### 简要描述: jcms的漏洞比较多,做代码审计时发现了很多,先爆一个。 ### 详细说明: [<img src="https://images.seebug.org/upload/201408/27010630abc8c43f21dd3120ab69ab1c0f60be33.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/27010630abc8c43f21dd3120ab69ab1c0f60be33.jpg) 这里是某政府信息公开后台管理系统,地址为:http://xxgk.yuanan.gov.cn/gov/setup/index.html 没有做任何的防暴力破解的措施,这是破解出后台的弱口令 成功登录后台,见到license上传界面 [<img src="https://images.seebug.org/upload/201408/270117247cc6a4fee909a55a04d331ad13445b1f.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/270117247cc6a4fee909a55a04d331ad13445b1f.jpg) 将webshell后缀更改为licence,使用拦截工具绕过客户端校验 [<img src="https://images.seebug.org/upload/201408/2701304272dfbb2bec2d9d8b914c45d907e6e346.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/2701304272dfbb2bec2d9d8b914c45d907e6e346.jpg) 将licence后缀替换为jspx。...
### 简要描述: jcms的漏洞比较多,做代码审计时发现了很多,先爆一个。 ### 详细说明: [<img src="https://images.seebug.org/upload/201408/27010630abc8c43f21dd3120ab69ab1c0f60be33.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/27010630abc8c43f21dd3120ab69ab1c0f60be33.jpg) 这里是某政府信息公开后台管理系统,地址为:http://xxgk.yuanan.gov.cn/gov/setup/index.html 没有做任何的防暴力破解的措施,这是破解出后台的弱口令 成功登录后台,见到license上传界面 [<img src="https://images.seebug.org/upload/201408/270117247cc6a4fee909a55a04d331ad13445b1f.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/270117247cc6a4fee909a55a04d331ad13445b1f.jpg) 将webshell后缀更改为licence,使用拦截工具绕过客户端校验 [<img src="https://images.seebug.org/upload/201408/2701304272dfbb2bec2d9d8b914c45d907e6e346.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/2701304272dfbb2bec2d9d8b914c45d907e6e346.jpg) 将licence后缀替换为jspx。 之前的jcms版本没有对文件后缀做任何限制,2010版jcms在代码中增加了黑名单校验。这里可以使用jspx文件来绕过。 getshell,见图: [<img src="https://images.seebug.org/upload/201408/27013025c946b007e1ebfa58c44c2966711edbad.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/27013025c946b007e1ebfa58c44c2966711edbad.jpg) ### 漏洞证明: [<img src="https://images.seebug.org/upload/201408/270130083168165c240340ff08613f791c80ff4d.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/270130083168165c240340ff08613f791c80ff4d.jpg)