大汉政府信息公开网站群存在getshell的风险

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 管理后台权限绕过,进入后台后轻松GetShell http://www.wooyun.org/bugs/wooyun-2015-0107138 矿主曾经提交了大汉的某个getshell的漏洞,但是并不完全,我将xxgk里涉及到后台绕过getshell的补充完整。都是没有提交过的。 ### 详细说明: 1.http://xxx/xxgk/jcms_files/jcms1/web1/site/zfxxgk/ysqgk/que_code.jsp,que_code.jsp代码如下: ``` <%@page import="jcms.util.ValidateCode"%> <% String sessionId = request.getParameter("sessionid"); out.clear(); ValidateCode code1 = new ValidateCode(); if(sessionId==null) { sessionId = ""; } code1.setSessionName(sessionId); code1.getValidateCode(request,response); %> ``` ValidateCode.class文件,函数setSessionName,将this.sessionname 值设置为参数sessinid传入的值 [<img src="https://images.seebug.org/upload/201511/022251591c100d478ff9759838cb782f603f2a3e.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/022251591c100d478ff9759838cb782f603f2a3e.png) ValidateCode.class文件,函数getValidateCode,e将this.sessionname 作为session,值为sRand。所以通过参数sessionid,就可以控制SESSION的名称的创建,从而利用创建任意的SESSION值绕过验证。 [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息