弱口令突破后台管理端 绕过客户端限制直接getshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: jcms的漏洞比较多,做代码审计时发现了很多,先爆一个。 ### 详细说明: [<img src="https://images.seebug.org/upload/201408/27010630abc8c43f21dd3120ab69ab1c0f60be33.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/27010630abc8c43f21dd3120ab69ab1c0f60be33.jpg) 这里是某政府信息公开后台管理系统,地址为:http://xxgk.yuanan.gov.cn/gov/setup/index.html 没有做任何的防暴力破解的措施,这是破解出后台的弱口令 成功登录后台,见到license上传界面 [<img src="https://images.seebug.org/upload/201408/270117247cc6a4fee909a55a04d331ad13445b1f.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/270117247cc6a4fee909a55a04d331ad13445b1f.jpg) 将webshell后缀更改为licence,使用拦截工具绕过客户端校验 [<img src="https://images.seebug.org/upload/201408/2701304272dfbb2bec2d9d8b914c45d907e6e346.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/2701304272dfbb2bec2d9d8b914c45d907e6e346.jpg) 将licence后缀替换为jspx。...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息