### 简要描述:
jbook=订阅系统(好像是)
source=数据源采集系统
jget=信息采集系统
jvideo=视频系统
jphoto=图片系统
lm=互动系统
大概就是这样。
### 详细说明:
某个同名文件虽然代码大同小异,但是都产生了同样的越权漏洞,可以重置这几个系统的安装目录相关配置信息。
### 漏洞证明:
```
None
```
先用jphoto来做例子。
[<img src="https://images.seebug.org/upload/201403/041455324d5628c82531ca50a3e4d1b20f4637a7.png" alt="image003.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/041455324d5628c82531ca50a3e4d1b20f4637a7.png)
http://www.yzwh.gov.cn/jphoto/setup/ 这是jphoto的setup目录,先用exp提交数据:
[<img src="https://images.seebug.org/upload/201403/04145553473316efb90e9dcbdbe6d960613e32ad.png" alt="image005.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/04145553473316efb90e9dcbdbe6d960613e32ad.png)
提交成功后,提示配置文件修改完成,重启服务。
Exp里面是把密码设置为123456的
<input type="hidden" name="adminpwd" value="123456" />
再回到登录界面,使用admin/123456登录
[<img src="https://images.seebug.org/upload/201403/04145611bb94002f82e984dab598afd774c5da85.png" alt="image006.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/04145611bb94002f82e984dab598afd774c5da85.png)
再用lm做演示
http://www.liaocheng.gov.cn/lm/setup/
[<img src="https://images.seebug.org/upload/201403/04145633d958474d64f38d700ddb7de155ead946.png" alt="image008.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/04145633d958474d64f38d700ddb7de155ead946.png)
[<img src="https://images.seebug.org/upload/201403/04145647a36a3f0455ce57625b9c01d7df7628c0.png" alt="image009.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/04145647a36a3f0455ce57625b9c01d7df7628c0.png)
[<img src="https://images.seebug.org/upload/201403/041457008ed6e049ba92a43f4ebd17416959e3eb.png" alt="image011.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/041457008ed6e049ba92a43f4ebd17416959e3eb.png)
接着最后用source来演示(省级单位……胡乱操作很危险):
http://www.gansu.gov.cn/source/setup/
[<img src="https://images.seebug.org/upload/201403/041457195c2ff2fa799d565e4bd20dc0e1eb16a9.png" alt="image013.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/041457195c2ff2fa799d565e4bd20dc0e1eb16a9.png)
[<img src="https://images.seebug.org/upload/201403/0414573039c1f5e0eb0f4b797f03fbd151210b77.png" alt="image015.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/0414573039c1f5e0eb0f4b797f03fbd151210b77.png)
其它系统就不多做演示了,以免影响网站的业务政策运行。但是漏洞都是存在的,希望一次性可以修复掉。
暂无评论