某通用型电子采购平台存在任意文件上传漏洞GETSHELL

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: ### 详细说明: #1.看看前人提交的漏洞: [WooYun: 某通用型电子采购平台SQL注射(涉及大量企业)](http://www.wooyun.org/bugs/wooyun-2014-062918) ,说的是注入漏洞,后来仔细研究发现存在一个编辑器存在任意文件上传可导致批量Getshell,影响危害极大。 厂商: ``` http://www.***ng.com/ 北京网达信联科技发展有限公司 ``` 关键字(构造的不是很好): [<img src="https://images.seebug.org/upload/201407/291204052cf36849f43475dc099d60c564a719f0.jpg" alt="01.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/291204052cf36849f43475dc099d60c564a719f0.jpg) #2.Getshell漏洞。 ``` /ftb.im***y.aspx 可以直接上传asp文件 ``` [<img src="https://images.seebug.org/upload/201410/211546407a64b18dda02c620aaaab66e1ac70376.jpg" alt="291210348ece30c751e1b22c9c6ce05bf50437b8.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/211546407a64b18dda02c620aaaab66e1ac70376.jpg) ### 漏洞证明: 【声明以下案例仅供CNCERT、CNVD复现测,其它人不得利用或使用其恶意破坏,否则后果自负!】 #3.案例测试: ``` http://eps.***t.com/ftb.imagegallery.aspx ``` [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息