### 简要描述:
不知道是否处在内网,看起来像是测试程序,求大牛带内网漫游
### 详细说明:
http://k3shop.k3cloud.kingdee.com/ ip 202.104.120.51
http://k3shop.k3cloud.kingdee.com/admin/打开后台地址吓到我了,竟然直接跳转登陆。抓了下密码
admin kingdee&admin 怀疑多套系统使用此密码
上传文件地址
http://k3shop.k3cloud.kingdee.com/admin/Marketing/upload.aspx?tempFolder=aspx
tempFolder该参数可控 可上传任意后缀文件
导致新建目录,不过无所谓。系统并未对文件夹控制权限。。
上传图片一句话。
http://k3shop.k3cloud.kingdee.comhttps://images.seebug.org/upload/activity/aspx/22.aspx 密码 fuck110
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201509/17113042a230f234dd1f98cb768570e2811750af.jpg" alt="QQ截图20150917113021.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/17113042a230f234dd1f98cb768570e2811750af.jpg)
暂无评论