漏洞概要
关注数(24)
关注此漏洞
漏洞标题:大汉网络JCMS Getshell
漏洞作者: 矿主
提交时间:2014-06-06 16:11
修复时间:2014-07-23 18:58
公开时间:2014-07-23 18:58
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-06-06: 细节已通知厂商并且等待厂商处理中
2014-06-09: 厂商已经确认,细节仅向厂商公开
2014-06-19: 细节向核心白帽子及相关领域专家公开
2014-06-29: 细节向普通白帽子公开
2014-07-09: 细节向实习白帽子公开
2014-07-23: 细节向公众公开
简要描述:
大汉网络JCMS Getshell,综合利用。
详细说明:
通过之前的任意文件下载等漏洞能够拿到管理员密码:

登录初始化管理平台:

在上传许可的地方,只在本地做了后缀明判断:

绕过本地js后缀限制,上传shell:

漏洞证明:
opr_licenceinfo.jsp 代码分析:
修复方案:
版权声明:转载请注明来源 矿主@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-06-09 09:12
厂商回复:
感谢关注
最新状态:
暂无
漏洞评价:
评论
-
2014-06-06 16:23 |
zzR 
( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])
-
-
2014-06-09 09:16 |
Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)
@sex is not show 十万火急啊,哈哈
-
2014-06-29 23:31 |
动后河 ( 实习白帽子 | Rank:51 漏洞数:13 | ☭)
@矿主大牛,请问这是可逆的吗 -> md5.decrypt(strNewPwd, "jcms2008");
-
2014-10-22 15:05 |
小博博 ( 实习白帽子 | Rank:60 漏洞数:9 | .)
绕过本地js限制 是通过burp绕过的? 还是怎么绕过的?
-
2014-10-23 15:24 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)