大汉版通JIS统一身份认证系统后台文件上传漏洞及两处越权漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 先祝大家马年吉祥! 说会到JIS,原本以为后台是限制得很死的,无法上传jsp,但是研究了下发现不是这样的……另外还有两处越权,打包发了。 ### 详细说明: 后台文件上传,顾名思义还是需要有管理员的账户,或者确切的说,是需要有“有新建应用权限的账户”。这里用管理员权限来说明。 先看应用管理——新建 [<img src="https://images.seebug.org/upload/201401/300223274880461a257e5a2658e33221e9a9cb15.png" alt="image057.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/300223274880461a257e5a2658e33221e9a9cb15.png) 直接看opr_application.jsp文件: ``` if(strFileName.toLowerCase().endsWith("gif") || strFileName.toLowerCase().endsWith("jpg")){//cmd.jsp(00)gif轻松过if file = new File( strLoadPath + "/tmp/" + strFileName); int m = strFileName.lastIndexOf("."); strFileName = upload.getFormValue("vc_appmark")+(strFileName.substring(m,strFileName.length()));//cmd.jsp(00)gif,jsp(00)gif获取到了,写文件就截断了都。 fileNew = new File( strLoadPath + "/apppic/"+strFileName); if(fileNew.exists()) fileNew.delete(); file.renameTo(fileNew); bulidminpic.setNWidth(85); boolean bl = bulidminpic.buildMiniature(strLoadPath +...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息