Tipask官网存多处安全隐患导致可执行恶意代码(Getshell)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 刚看到还有人提交关于tipask 注入绕过的漏洞,其实tipask官网存在诸多严重安全漏洞,并且存在多年!(由于官方迟迟不来乌云认领与处理,所以提交给互联网应急中心,毕竟这套产品影响众多企业) ### 详细说明: 原始漏洞信息请移步这里: https://forum.90sec.org/forum.php?mod=viewthread&tid=2974 后来有些tipask系统 去掉了悬赏设置,其实只是前台html去掉了而已,自己直接构造表单提交照样可以注入 之前就是通过上面我挖的漏洞注入取得的管理员帐户密码,进入后台sql into outfile 一句话的。 ### 漏洞证明: 管理员帐户:admin 管理员密码:tipask2010 管理员帐户密码信息现在还没有改。 [<img src="https://images.seebug.org/upload/201411/19101004ae816faf56ad860dbc92a0caae06c5ad.png" alt="t1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/19101004ae816faf56ad860dbc92a0caae06c5ad.png) [<img src="https://images.seebug.org/upload/201411/19101026379769570d003df9e0d7581d06449604.png" alt="t2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/19101026379769570d003df9e0d7581d06449604.png) 菜刀一句话:http://help.tipask.com/data/core.php 密码:wen [<img src="https://images.seebug.org/upload/201411/191010393506cbed323e7ebf37c4846338915006.png"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息