大汉jbook、jget、jvideo、source、jphoto和lm的通用越权漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: jbook=订阅系统(好像是) source=数据源采集系统 jget=信息采集系统 jvideo=视频系统 jphoto=图片系统 lm=互动系统 大概就是这样。 ### 详细说明: 某个同名文件虽然代码大同小异,但是都产生了同样的越权漏洞,可以重置这几个系统的安装目录相关配置信息。 ### 漏洞证明: ``` None ``` 先用jphoto来做例子。 [<img src="https://images.seebug.org/upload/201403/041455324d5628c82531ca50a3e4d1b20f4637a7.png" alt="image003.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/041455324d5628c82531ca50a3e4d1b20f4637a7.png) http://www.yzwh.gov.cn/jphoto/setup/ 这是jphoto的setup目录,先用exp提交数据: [<img src="https://images.seebug.org/upload/201403/04145553473316efb90e9dcbdbe6d960613e32ad.png" alt="image005.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/04145553473316efb90e9dcbdbe6d960613e32ad.png) 提交成功后,提示配置文件修改完成,重启服务。 Exp里面是把密码设置为123456的 <input type="hidden" name="adminpwd" value="123456" /> 再回到登录界面,使用admin/123456登录 [<img src="https://images.seebug.org/upload/201403/04145611bb94002f82e984dab598afd774c5da85.png" alt="image006.png"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息