某Zoomla系统漏洞导致服务器可控(已登录Zoomla公司邮箱和官方老论坛管理员帐号)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 上传漏洞引起的一系列问题,乌云有该漏洞说明 ### 详细说明: 通过http://www.njzxw.cn/Plugins/swfFileUpload/UploadHandler.ashx 可构造上传表单提交aspx马到服务器,原理可参考: [WooYun: 逐浪cms 2.4某处任意文件上传(不需要登录)](http://www.wooyun.org/bugs/wooyun-2015-0125982) 通过查看,该应用所属权限较高,可以控制该服务器挂的几十个大小网站,发现其中有一个bbs.zoomla.cn的官方老版论坛也在该服务器,并且配置公司邮箱账户密码: [<img src="https://images.seebug.org/upload/201512/021609500faf1315a4df35f7e3838f112f89835c.png" alt="zoomla-email2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/021609500faf1315a4df35f7e3838f112f89835c.png) 该密码可登录mail.hx008.com ,mail.zoomla.cn的官方账户:web,分别是逐浪和华夏互联的官方邮箱: [<img src="https://images.seebug.org/upload/201512/02161136f9626d93327dcd2419c1493b5a84b5f3.png" alt="hx008-email.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/02161136f9626d93327dcd2419c1493b5a84b5f3.png) [<img src="https://images.seebug.org/upload/201512/021611574f13008432ba3e7e6b6ce15e1c67bed8.png" alt="zoomla-email.png"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息