再暴用友ICC网站客服系统任意文件上传漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 再暴用友ICC网站客服系统任意文件上传漏洞,看了一下上一个漏洞:http://www.wooyun.org/bugs/wooyun-2010-04685,发现还存在其它的上传漏洞。 ### 详细说明: 再暴用友ICC网站客服系统任意文件上传漏洞,看了一下上一个漏洞: [WooYun: 用友ICC网站客服系统远程代码执行漏洞](http://www.wooyun.org/bugs/wooyun-2012-04685) ,发现还存在其它的上传漏洞。 不知是不是还没升级完成或是什么问题,但测试多个网站均存在漏洞。 /home/ecccs/web/5107https://images.seebug.org/upload/screenImagesSave.php(相关上传的也同样有) ``` <?php /** * screenImagesSave.php * */ require_once('../global.inc.php'); //get request. $ft = intval($_REQUEST['ft']); /* chdir($CONFIG["canned_file_tmp"]); exec("rm -rf *"); */ $date = date("Ymd"); $dest = $CONFIG->basePath.'data/files/'.$date."/"; if (!is_dir($dest))mkdir($dest, 0777); $filename = paramsFmt(urldecode($_GET["filename"])); $nameExt = strtolower($COMMON->getFileExtName($_FILES['file']['name'])); $unallowedType = array('php', 'jsp', 'asp', 'sh', 'pl', 'js', 'jar', 'jad', 'class', 'java'); if(in_array($nameExt, $unallowedType)){ if($ft == '1'){ echo 'pe'; }else if($ft == '2'){ echo 'fe'; } exit; } /* if...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息