大汉网络Jcms二次上传Getshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 大汉网络Jcms二次上传Getshell. ### 详细说明: 这段程序漏洞的逻辑比较复杂, 下面代码分析:jcms/m_5_e/module/opr_updatemodule.jsp ``` ... ... //上传文件 CommonUploadFile upload = new CommonUploadFile( strTemp ,null); upload.uploadFile(request); String[] strFileName = upload.getAllFileName(); que_hiddenvalue = upload.getFormValue("que_hiddenvalue"); ... ... //两个参数,通过表单获取。 modalType = upload.getFormValue("vc_modaltype"); int i_updatetype = Convert.getStringValueInt(upload.getFormValue("c_updatetype_hid")); ... ... /*将文件解压到解压目录*/ zf.unzip( true,strTemp + strFileName[0],strUnzipFile ); ... ... //设置表单c_updatetype_hid=1,进入此判断 if (1 == i_updatetype || 0 == i_updatetype){ //第一次上传modalType为空,上传文件被解压到strUnzipFile,拷贝到strModalPath,但是strModalPath不在web目录中 //第二次上传modalType设置为web目录,解压目录strUnzipFile+modalType的路径就会不存在,所以第一次上传为的是先把文件放上去 //第二次把已经上传好的文件,拷贝到strModalPath + modalType构造的web目录,就ok了。 bl = blf.updateModuleFileToWeb( strModalPath + modalType +"/",strUnzipFile+modalType+"/" ); } ... ... ``` ### 漏洞证明: 首先通过文件读取漏洞获取web目录...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息