_副本-giqm.png)
pkpmbs建设工程质量监督系统FileUpload.ashx文件上传漏洞
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与本平台和发布者无关!!!
漏洞名称
pkpmbs 建设工程质量监督系统 FileUpload.ashx 文件上传漏洞
漏洞描述
pkpmbs 建设工程质量监督系统,是湖南建研信息技术股份有限公司下的一款工程管理软件,该系统FileUpload.ashx 处存在文件上传漏洞,攻击者可上传webshell控制服务器。
FOFA搜索语句
漏洞复现
向靶场发送如下数据包上传文件
响应内容如下
查看回显文件
响应数据包如下
证明存在漏洞
nuclei poc
poc文件内容如下
运行POC
漏洞利用
该漏洞无法直接上传aspx文件,但可以先上传txt再做个文件格式转换
修复建议
升级到最新版本。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果