大汉版通系统再次getshell(需登陆)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 大汉版通系统可以再次getshell,外加一处任意文件下载 ### 详细说明: 注:该系统为信息公开系统(xxgk) 另外这个漏洞同样比较有意思,不知道程序员的逻辑是什么.. #1 任意文件下载 ``` /xxgk/m_5_7/replace/export.jsp ``` 代码为 ``` <%@page contentType="text/html;charset=iso8859-1"%> <%@page import="jcms.util.DownFile"%> <%@page import="com.hanweb.common.util.Convert"%> <% //原文件名 String strFileName = Convert.getParameter(request, "filename"); strFileName = strFileName == null ? "" : strFileName; //要保存的文件名 String downloadname = Convert.getParameter(request, "savename"); downloadname = new String(downloadname.getBytes("UTF-8"), "8859_1"); if (!DownFile.getFile(strFileName, downloadname, response, "UTF-8")) { out .println(Convert .getAlterScript("alert('下载失败!');")); } %> ``` 可以看出filename和savename直接get提交,SO.. #2 getshell ``` /xxgk/m_5_7/replace/opr_importinfo.jsp ``` 产生漏洞的代码为 ``` <% //... // 表单变量初始化 String strTpl_i_ID = ""; String strTpl_fn_billstatus = "S";//初始化操作状态 // 基本变量初始化 String strFilePath = ""; String strFileName = ""; strFilePath =...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息