大汉版通JCMS某处越权+任意文件文件上传漏洞(反删除)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 有删除文件的操作,可“反”之。 ### 详细说明: 漏洞点: jcms/m_5_7/replace/opr_importinfo.jsp 部分系统还存在越权。fn_billstatus为1时可以直接访问该页面无需验证: http://www.shanting.gov.cn/jcms/m_5_7/replace/opr_importinfo.jsp?fn_billstatus=1 [<img src="https://images.seebug.org/upload/201406/092141181ad90af5d903b4517ab4b3287c1c6295.png" alt="image010.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/092141181ad90af5d903b4517ab4b3287c1c6295.png) http://tuoshan.yzwh.gov.cn/jcms/m_5_7/replace/opr_importinfo.jsp?fn_billstatus=1 [<img src="https://images.seebug.org/upload/201406/092141342d9829a4fcd858f0c21b450bb8e40b52.png" alt="image012.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/092141342d9829a4fcd858f0c21b450bb8e40b52.png) ### 漏洞证明: 扯下代码 ``` // 基本变量初始化 String strFilePath = ""; String strFileName = ""; strFilePath = application.getRealPath("") + "/m_5_7/replace/temp/"; ``` 路径就是这了,不多说,下面看关键的(省略了一部分): ``` CommonUploadFile upload = new...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息