1039家校通 后台任意文件上传漏洞

漏洞描述

北京1039科技发展有限公司是一家专注驾校管理系统、驾校移动办公系统、驾校管理软件、驾校招生小程序开发等,为驾校提供无死角的驾校管理系统解决方案。

北京1039科技发展有限公司驾校管理系统后台编辑器存在任意文件上传漏洞,攻击者可以通过抓包的方式得知webshell路径,导致服务器被入侵

漏洞影响

[!NOTE]

1039家校通 v1.0 - v6.0

FOFA

[!NOTE]

title="学员登录_1039家校通"

漏洞复现

使用 1039家校通 万能密码绕过 CNVD-2020-31494 登录后台后找到编辑器页面

Burp抓包上传 asp webshell木马

可以得知webshell地址,这里我使用的冰蝎默认马,使用冰蝎连接

PeiQi WiKi文库 all right reserved,powered by Gitbook文件更新时间: 2021-05-20 23:44:42

results matching ""

    No results matching ""