金蝶某系统上传漏洞导致GETSHELL(已成养马场)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: wooyun的审核大哥,麻烦审核下http://www.wooyun.org/bugs/wooyun-2015-0138341/trace/59330513063ee2e0ce62e5655bd17f0e,提交有一段时间了.....3Q!!! ### 详细说明: 上传漏洞导致getshell,发现已经成了养马场,泄露了2007年~2015年所有用户的用户名密码。 ### 漏洞证明: 金蝶在线考试系统:http://exam.kingdee.com/,存在上传漏洞导致getshell。 该系统登录首页界面: [<img src="https://images.seebug.org/upload/201509/07124812acfdbb0a77f843c40f8bd5a989d42f53.png" alt="登录界面1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/07124812acfdbb0a77f843c40f8bd5a989d42f53.png) 存在漏洞的上传页面,可直接上传jsp文件。 [<img src="https://images.seebug.org/upload/201509/0712494145245254fcef8f674163d3415498dfcb.png" alt="上传界面2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/0712494145245254fcef8f674163d3415498dfcb.png) 很快就拿到了shell,shell地址为:http://exam.kingdee.comhttps://images.seebug.org/upload/attach/2015-09-06-322893428.jsp(密码为aaaaaa) 扫了一下,发现了全是大马,真的成了养马场了! [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息