金蝶某系统存在任意文件上传漏洞可威胁内网

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 上传绕过,可内网才是关键 ### 详细说明: [WooYun: 某大型在线考试系统通用型任意文件上传(涉及银行、证卷等企业)](http://www.wooyun.org/bugs/wooyun-2015-0108559) 问题发生后,是有进行相应的修补,但修补的有问题,限制了对jsp马的上传,但jspx毫无限制 上传jsp直接报错 [<img src="https://images.seebug.org/upload/201512/27205116f4aeaea450ddb717de24e2f7fc4c551a.png" alt="QQ截图20151227205225.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/27205116f4aeaea450ddb717de24e2f7fc4c551a.png) 但是jspx就 http://exam.kingdee.com/mana/edit/attach_upload.jsp [<img src="https://images.seebug.org/upload/201512/27203951350b9116400dda266ae3b453327a64e6.png" alt="QQ截图20151227204113.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/27203951350b9116400dda266ae3b453327a64e6.png) 可直接上传jspx马 上传成功后直接查看源代码获取shell地址 [<img src="https://images.seebug.org/upload/201512/27204113c1b27498dafa8e17e659fea006f09af5.png" alt="QQ截图20151227204224.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息