首页 > 安全 > 网络安全 >

尼泊尔国家政府通用系统无需登录SQL注入/任意文件上传/文件删除漏洞Getshell

2016-07-01

尼泊尔国家政府Hitechvalley i Net通用系统无需登录SQL注入 任意文件上传 文件删除漏洞Getshell。上传地址:http: eproc presidentofnepal gov np minutes_detail php?tid=11http: ** ** ** ** n

...

尼泊尔国家政府Hitechvalley i Net通用系统无需登录SQL注入/任意文件上传/文件删除漏洞Getshell。

上传地址:

http://eproc.presidentofnepal.gov.np/minutes_detail.php?tid=11

http://**.**.**.**.np//minutes_detail.php?tid=11

http://**.**.**.**.np//minutes_detail.php?tid=11

http://edudbc.gov.np//minutes_detail.php?tid=11

http://eproc.dor.gov.np//minutes_detail.php?tid=11

http://**.**.**.**.np/ebid//minutes_detail.php?tid=11

同时存在SQL注入:不是重点略过

QQ图片20160328103858.png

QQ图片20160328104118.png

----------------

重点任意PHP文件上传:改变tid的值可得到上传地址

举例tid=2

http://eproc.presidentofnepal.gov.np/minutes_detail.php?tid=2

QQ图片20160328104156.png

上传文件后,在访问http://eproc.presidentofnepal.gov.np/minutes_detail.php?tid=2

QQ图片20160328104254.png

得到shell地址:

QQ图片20160328104307.png

QQ图片20160328104323.png

文件删除漏洞:可删除任意文件

http://eproc.presidentofnepal.gov.np/minute/15160shell.php shell地址

审核员用下可删除上面shell

http://eproc.presidentofnepal.gov.np/deletefile.php?filename=./minute/15160shell.php

此漏洞请审核员测试,不知道怎么证明。。。。。

案例:

http://eproc.presidentofnepal.gov.np/

http://**.**.**.**.np/

http://**.**.**.**.np/

http://edudbc.gov.np/

http://eproc.dor.gov.np/

http://**.**.**.**.np/ebid/

解决方案:

相关文章
最新文章
热点推荐