### 简要描述:
呵呵
### 详细说明:
大汉的VC系统。
官网介绍应该是这个吧:http://hanweb.com/col/col41/index.html
存在一处越权及一处getshell漏洞(最好结合使用)
### 漏洞证明:
直接访问:
http://www.zjdlr.gov.cn/vc/setup/opr_setting.jsp
[<img src="https://images.seebug.org/upload/201405/09122018267d5c1aac937814d48279adef260252.png" alt="image001.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/09122018267d5c1aac937814d48279adef260252.png)
此时管理员admin的密码已经被清空,系统某些信息被重置。
直接admin/空密码 登录
[<img src="https://images.seebug.org/upload/201405/09122059c32494fe4359955be33afadc0c97bf8b.png" alt="image003.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/09122059c32494fe4359955be33afadc0c97bf8b.png)
版本号 2.1.9[u13]
上传license文件那直接改后缀:
[<img src="https://images.seebug.org/upload/201405/091221217d44c1a29a2e8260e0256331d8df6b66.png" alt="image005.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/091221217d44c1a29a2e8260e0256331d8df6b66.png)
http://www.zjdlr.gov.cn/vc/jsp.jspx
[<img src="https://images.seebug.org/upload/201405/09122154f7d7ed1d37443c58d30e79511629c363.png" alt="image007.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/09122154f7d7ed1d37443c58d30e79511629c363.png)
虽然编译出错,但是已经显示有test by wooyun咯,呵呵呵呵呵
其它的话还可以看见物理路径之类的东西
[<img src="https://images.seebug.org/upload/201405/091222097a0bc4192ea008471c2d035d46bbc3a6.png" alt="image008.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/091222097a0bc4192ea008471c2d035d46bbc3a6.png)
暂无评论