### 简要描述: title ### 详细说明: title ### 漏洞证明: 也不想单个提交了! 一次性吧~ 1.任意文件下载/读取 问题出在这里: http://waf2.kingdee.com:6888/waf2help/fileUploadDemo/download.do?&method=initalize&conversationid=null&filename=/etc/passwd filename参数可控 [<img src="https://images.seebug.org/upload/201411/18192609ced1e749af14c301d211835fcecb236d.jpg" alt="QQ截图20141118192457.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/18192609ced1e749af14c301d211835fcecb236d.jpg) 另外可以读取到/root/.bash_history文件,里面是服务器架设过程啊! 网站路径什么都泄露了~ 没有深入。 删除.bash_history文件! [<img src="https://images.seebug.org/upload/201411/18195036141b90bd13c7665c8954ed9f6edd1aa3.jpg" alt="QQ截图20141118194230.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/18195036141b90bd13c7665c8954ed9f6edd1aa3.jpg) 限制文件类型~ 限制文件下载。 2.运维不当!数据库随意查询。 额,这个漏洞好像你们忘记修复嘛? 感觉很严重啊~ 再提醒你们一次吧! 早点删除这两个文件吧~ 问题出在这里: http://exam.kingdee.com/sql.jsp http://exam.kingdee.com/execsql.jsp [<img...
### 简要描述: title ### 详细说明: title ### 漏洞证明: 也不想单个提交了! 一次性吧~ 1.任意文件下载/读取 问题出在这里: http://waf2.kingdee.com:6888/waf2help/fileUploadDemo/download.do?&method=initalize&conversationid=null&filename=/etc/passwd filename参数可控 [<img src="https://images.seebug.org/upload/201411/18192609ced1e749af14c301d211835fcecb236d.jpg" alt="QQ截图20141118192457.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/18192609ced1e749af14c301d211835fcecb236d.jpg) 另外可以读取到/root/.bash_history文件,里面是服务器架设过程啊! 网站路径什么都泄露了~ 没有深入。 删除.bash_history文件! [<img src="https://images.seebug.org/upload/201411/18195036141b90bd13c7665c8954ed9f6edd1aa3.jpg" alt="QQ截图20141118194230.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/18195036141b90bd13c7665c8954ed9f6edd1aa3.jpg) 限制文件类型~ 限制文件下载。 2.运维不当!数据库随意查询。 额,这个漏洞好像你们忘记修复嘛? 感觉很严重啊~ 再提醒你们一次吧! 早点删除这两个文件吧~ 问题出在这里: http://exam.kingdee.com/sql.jsp http://exam.kingdee.com/execsql.jsp [<img src="https://images.seebug.org/upload/201411/1819323686a06c14b9ecaeee0b19c3f100922437.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1819323686a06c14b9ecaeee0b19c3f100922437.jpg) [<img src="https://images.seebug.org/upload/201411/181932476ffecd03ff44952c9c31339e82be9584.jpg" alt="8.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/181932476ffecd03ff44952c9c31339e82be9584.jpg) 3.主站疑似被入侵!发现shell。 不过问题不大!上传shell的目录没有执行权限,所以shell并没有执行成功。 虽然是这样!但是建议对主站做一次检查~看看其他地方还有没有被上传shell。并删除shell! http://www.kingdee.com/pub/admin.jsp [<img src="https://images.seebug.org/upload/201411/18193827c6758a72090169916108640ef427fbba.jpg" alt="QQ截图20141118193758.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/18193827c6758a72090169916108640ef427fbba.jpg)