Awesome-POC/Web应用漏洞/1039家校通 后台任意文件上传漏洞.md
2024-11-06 14:10:36 +08:00

37 lines
912 B
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 1039家校通 后台任意文件上传漏洞
## 漏洞描述
北京1039科技发展有限公司是一家专注驾校管理系统、驾校移动办公系统、驾校管理软件、驾校招生小程序开发等,为驾校提供无死角的驾校管理系统解决方案。
北京1039科技发展有限公司驾校管理系统后台编辑器存在任意文件上传漏洞攻击者可以通过抓包的方式得知webshell路径导致服务器被入侵
## 漏洞影响
```
1039家校通 v1.0 - v6.0
```
## 网络测绘
```
title="学员登录_1039家校通"
```
## 漏洞复现
使用 **1039家校通 万能密码绕过 CNVD-2020-31494** 登录后台后找到编辑器页面
![](images/202202101937753.png)
Burp抓包上传 asp webshell木马
![](images/202202101937083.png)
可以得知webshell地址这里我使用的冰蝎默认马使用冰蝎连接
![](images/202202101937755.png)