当前位置:   article > 正文

【漏洞学习——任意文件上传】航天神洁某系统存在任意文件上传漏洞_文件上传位置后端未作过滤,可上传任意文件

文件上传位置后端未作过滤,可上传任意文件

漏洞细节

航天神洁(北京)环保科技有限公司是由中国航天系统科学与工程研究院、中国航天空气动力技术研究院、 航天投资控股 股份 有限公司 和中景恒基集团共同投资组建。
http://**.**.**.**/index.asp

漏洞地址:
http://**.**.**.**/upload_flash.asp

通过上传jpg图片,抓包改包为asp后缀

上传成功后查看页面源代码可以得到上传路径,直接就是网站根目录
一句话:http://**.**.**.**/2015111315335982946.asp 
密码1

修复建议:白名单检测

参见:https://bugs.shuimugan.com/bug/view?bug_no=154043

 

 

 

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/天景科技苑/article/detail/755953
推荐阅读
相关标签
  

闽ICP备14008679号