### 简要描述: jbook=订阅系统(好像是) source=数据源采集系统 jget=信息采集系统 jvideo=视频系统 jphoto=图片系统 lm=互动系统 大概就是这样。 ### 详细说明: 某个同名文件虽然代码大同小异,但是都产生了同样的越权漏洞,可以重置这几个系统的安装目录相关配置信息。 ### 漏洞证明: ``` None ``` 先用jphoto来做例子。 [<img src="https://images.seebug.org/upload/201403/041455324d5628c82531ca50a3e4d1b20f4637a7.png" alt="image003.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/041455324d5628c82531ca50a3e4d1b20f4637a7.png) http://www.yzwh.gov.cn/jphoto/setup/ 这是jphoto的setup目录,先用exp提交数据: [<img src="https://images.seebug.org/upload/201403/04145553473316efb90e9dcbdbe6d960613e32ad.png" alt="image005.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/04145553473316efb90e9dcbdbe6d960613e32ad.png) 提交成功后,提示配置文件修改完成,重启服务。 Exp里面是把密码设置为123456的 <input type="hidden" name="adminpwd" value="123456" /> 再回到登录界面,使用admin/123456登录 [<img src="https://images.seebug.org/upload/201403/04145611bb94002f82e984dab598afd774c5da85.png" alt="image006.png"...
### 简要描述: jbook=订阅系统(好像是) source=数据源采集系统 jget=信息采集系统 jvideo=视频系统 jphoto=图片系统 lm=互动系统 大概就是这样。 ### 详细说明: 某个同名文件虽然代码大同小异,但是都产生了同样的越权漏洞,可以重置这几个系统的安装目录相关配置信息。 ### 漏洞证明: ``` None ``` 先用jphoto来做例子。 [<img src="https://images.seebug.org/upload/201403/041455324d5628c82531ca50a3e4d1b20f4637a7.png" alt="image003.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/041455324d5628c82531ca50a3e4d1b20f4637a7.png) http://www.yzwh.gov.cn/jphoto/setup/ 这是jphoto的setup目录,先用exp提交数据: [<img src="https://images.seebug.org/upload/201403/04145553473316efb90e9dcbdbe6d960613e32ad.png" alt="image005.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/04145553473316efb90e9dcbdbe6d960613e32ad.png) 提交成功后,提示配置文件修改完成,重启服务。 Exp里面是把密码设置为123456的 <input type="hidden" name="adminpwd" value="123456" /> 再回到登录界面,使用admin/123456登录 [<img src="https://images.seebug.org/upload/201403/04145611bb94002f82e984dab598afd774c5da85.png" alt="image006.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/04145611bb94002f82e984dab598afd774c5da85.png) 再用lm做演示 http://www.liaocheng.gov.cn/lm/setup/ [<img src="https://images.seebug.org/upload/201403/04145633d958474d64f38d700ddb7de155ead946.png" alt="image008.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/04145633d958474d64f38d700ddb7de155ead946.png) [<img src="https://images.seebug.org/upload/201403/04145647a36a3f0455ce57625b9c01d7df7628c0.png" alt="image009.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/04145647a36a3f0455ce57625b9c01d7df7628c0.png) [<img src="https://images.seebug.org/upload/201403/041457008ed6e049ba92a43f4ebd17416959e3eb.png" alt="image011.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/041457008ed6e049ba92a43f4ebd17416959e3eb.png) 接着最后用source来演示(省级单位……胡乱操作很危险): http://www.gansu.gov.cn/source/setup/ [<img src="https://images.seebug.org/upload/201403/041457195c2ff2fa799d565e4bd20dc0e1eb16a9.png" alt="image013.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/041457195c2ff2fa799d565e4bd20dc0e1eb16a9.png) [<img src="https://images.seebug.org/upload/201403/0414573039c1f5e0eb0f4b797f03fbd151210b77.png" alt="image015.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/0414573039c1f5e0eb0f4b797f03fbd151210b77.png) 其它系统就不多做演示了,以免影响网站的业务政策运行。但是漏洞都是存在的,希望一次性可以修复掉。