### 简要描述:
RT
### 详细说明:
[WooYun: 大汉jiep信息交换平台某处越权及sql注入](http://www.wooyun.org/bugs/wooyun-2014-052725)
根据wefgod牛的测试站点进行测试得到的。
```
http://www.dx.gansu.gov.cn/cms/common/filechoose/filedialog.jsp?webappcode=A61&filetype=1&webapppath=freeform&uploadpath=../../../
```
具体%00截图没有绕过上传jsp等脚本文件。
但是如果cms在iis下面可以触发iis解析漏洞,所以还是存在威胁的。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201404/182346466399140d09661f41548ddc0c6a83f85f.jpg" alt="QQ图片20140418234636.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/182346466399140d09661f41548ddc0c6a83f85f.jpg)
```
Content-Disposition: form-data; name="webapppath"
freeform //这里可以修改 iis下面可以导致iis解析漏洞,拿shell,apche%00截断没有绕过去。
-----------------------------457288088151
```
与此同时存在泄漏服务器目录路径信息。
[<img src="https://images.seebug.org/upload/201404/18235005c2473d8b0d7313c375b253db60ffdd50.jpg" alt="QQ图片20140418235001.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/18235005c2473d8b0d7313c375b253db60ffdd50.jpg)
暂无评论