大汉版通系统再次getshell之2

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 大汉版通系统再次getshell#2(前台且非setup) ,且同样存存在两处.. ### 详细说明: 注:该系统为信息公开系统(xxgk) #1 漏洞文件 ``` /xxgk/m_6_1/opr_modal.jsp /xxgk/m_6_1/attachupload.jsp ``` 选择其一贴下漏洞代码,这里为/xxgk/m_6_1/opr_modal.jsp.. [<img src="https://images.seebug.org/upload/201405/17144951cada5ecf212c8228767f5d4afdb2e5fe.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/17144951cada5ecf212c8228767f5d4afdb2e5fe.jpg) ``` //.. if (strStatus.equals("S")) { blf.doUpload(request); out.println(Convert.getAlterScript("parent.location='./opr_modal.jsp'")); return; } //从下面可获取到文件上传的路径 if (strStatus.equals("V")) { int inModaltype = Integer.parseInt(strModaltype); entity = blf.getModal(strI_id, inModaltype); if (entity != null) { strModalName = entity.getVc_modalfilename(); } String strModalPath = application.getRealPath("") + "/jcms_files/jcms" + strAppID + "/web" + nWebID + "/site/zfxxgk/ysqgk/modal/" + strModaltype + "/" + strModalName; Convert convert = new Convert();...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息