# 1039家校通 后台任意文件上传漏洞
## 漏洞描述
北京1039科技发展有限公司是一家专注驾校管理系统、驾校移动办公系统、驾校管理软件、驾校招生小程序开发等,为驾校提供无死角的驾校管理系统解决方案。
北京1039科技发展有限公司驾校管理系统后台编辑器存在任意文件上传漏洞,攻击者可以通过抓包的方式得知webshell路径,导致服务器被入侵
## 漏洞影响
> [!NOTE]
>
> 1039家校通 v1.0 - v6.0
## FOFA
> [!NOTE]
>
> title="学员登录_1039家校通"
## 漏洞复现
使用 **1039家校通 万能密码绕过 CNVD-2020-31494** 登录后台后找到编辑器页面
![](http://wikioss.peiqi.tech/vuln/1039-4.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
Burp抓包上传 asp webshell木马
![](http://wikioss.peiqi.tech/vuln/1039-3.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
可以得知webshell地址,这里我使用的冰蝎默认马,使用冰蝎连接
![](http://wikioss.peiqi.tech/vuln/1039-5.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)