menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 1039家校通 chevron_right 1039家校通 后台任意文件上传漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    1039家校通 后台任意文件上传漏洞.md
    914 B / 2021-04-15 12:15:17
        # 1039家校通 后台任意文件上传漏洞
    
    ## 漏洞描述
    
    北京1039科技发展有限公司是一家专注驾校管理系统、驾校移动办公系统、驾校管理软件、驾校招生小程序开发等,为驾校提供无死角的驾校管理系统解决方案。
    
    北京1039科技发展有限公司驾校管理系统后台编辑器存在任意文件上传漏洞,攻击者可以通过抓包的方式得知webshell路径,导致服务器被入侵
    
    ## 漏洞影响
    
    > [!NOTE]
    >
    > 1039家校通 v1.0 - v6.0
    
    ## FOFA
    
    > [!NOTE]
    >
    > title="学员登录_1039家校通"
    
    ## 漏洞复现
    
    使用 **1039家校通 万能密码绕过 CNVD-2020-31494** 登录后台后找到编辑器页面
    
    ![](image/1039-4.png)
    
    Burp抓包上传 asp webshell木马
    
    ![](image/1039-3.png)
    
    可以得知webshell地址,这里我使用的冰蝎默认马,使用冰蝎连接
    
    ![](image/1039-5.png)
    
    links
    file_download