该系统为:网站群访问统计系统(VC)
存在漏洞的文件
/vc/vc/index/opr_upload.jsp
代码如下
解压上传的ZIP文件 到指定的目录,很容易的就可以想到 打包木马文件为:ZIP 即可获取shell
但这段代码有一定的限制,需要我们去绕过,如下
压缩包中必需要有 default.html文件 ,且里面的内容要包含:
int startIndex = temp.indexOf("<!--beginunit name=索引 -->");
int endIndex = temp.indexOf("<!--endunit -->");
要不然就会出错,于是我们只要稍构造zip包 即可实现无任何限制Getshell
构造的zip包如图:
images 文件夹中为我们的shell,default.html 中包含<!--beginunit name=索引 --> 、<!--endunit -->
于是我们构造以下Exp 便可直接获取shell
保存为htm 便可直接上传任意文件,
解压的路径为:/vc/vc/html/upload/shell/images/文件名
成功后如图: