金蝶政务GSiS服务平台通用任意文件上传漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 参照下前人的描述:GSiS政务服务平台:首个完全根据国家政策要求全新开发的,支撑政务服务体系和行政权力监督体系融合运转的一体化平台。 存在任意文件上传漏洞,可获取webshell PS:两$$符啥感觉,给一个爽爽吧~~ ### 详细说明: 程序名称:Kingdee GSIS 开发公司:金蝶 漏洞类型:任意文件上传 漏洞文件:/corehttps://images.seebug.org/upload/upload.jsp 关键词:inurl:/kdgs/ 收集几个案例,方便测试 ``` //判断上传格式 String fileDesc; String fileExt; String uploadFileNumber; if(allowedTypes.equals("image" )|| allowedTypes=="image"){ fileDesc="jpg/gif/jpeg/png/bmp"; fileExt="*.jpg;*.gif;*.jpeg;*.png;*.bmp"; uploadFileNumber="1"; }else{ fileDesc="*"; fileExt="*.*";/////这里是问题所在 uploadFileNumber="10"; } ``` 漏洞利用: ①首先注册一个普通用户,登录及注册地址:/kdgs/biz/portal/login/login.action ②访问/kdgs/corehttps://images.seebug.org/upload/upload.jsp ,选择jsp文件,上传抓包,把path的值改为ITEM_PATH提交,即可获得webshell,简单粗暴 实例演示: ###NO.1 首先访问http://******.gov.cn:8080/kdgs/biz/portal/login/login.action 点击注册一个用户,这里我注册的testbye/testtest,登录进去 [<img src="https://images.seebug.org/upload/201410/271900289bd960c933c362823235a7b04ee581de.jpg" alt="1.jpg" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息