### 简要描述: 不知道是否处在内网,看起来像是测试程序,求大牛带内网漫游 ### 详细说明: http://k3shop.k3cloud.kingdee.com/ ip 202.104.120.51 http://k3shop.k3cloud.kingdee.com/admin/打开后台地址吓到我了,竟然直接跳转登陆。抓了下密码 admin kingdee&admin 怀疑多套系统使用此密码 上传文件地址 http://k3shop.k3cloud.kingdee.com/admin/Marketing/upload.aspx?tempFolder=aspx tempFolder该参数可控 可上传任意后缀文件 导致新建目录,不过无所谓。系统并未对文件夹控制权限。。 上传图片一句话。 http://k3shop.k3cloud.kingdee.comhttps://images.seebug.org/upload/activity/aspx/22.aspx 密码 fuck110 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201509/17113042a230f234dd1f98cb768570e2811750af.jpg" alt="QQ截图20150917113021.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/17113042a230f234dd1f98cb768570e2811750af.jpg)
### 简要描述: 不知道是否处在内网,看起来像是测试程序,求大牛带内网漫游 ### 详细说明: http://k3shop.k3cloud.kingdee.com/ ip 202.104.120.51 http://k3shop.k3cloud.kingdee.com/admin/打开后台地址吓到我了,竟然直接跳转登陆。抓了下密码 admin kingdee&admin 怀疑多套系统使用此密码 上传文件地址 http://k3shop.k3cloud.kingdee.com/admin/Marketing/upload.aspx?tempFolder=aspx tempFolder该参数可控 可上传任意后缀文件 导致新建目录,不过无所谓。系统并未对文件夹控制权限。。 上传图片一句话。 http://k3shop.k3cloud.kingdee.comhttps://images.seebug.org/upload/activity/aspx/22.aspx 密码 fuck110 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201509/17113042a230f234dd1f98cb768570e2811750af.jpg" alt="QQ截图20150917113021.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/17113042a230f234dd1f98cb768570e2811750af.jpg)