从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:OFCMS 1.1.2 存在任意文件写入位置。 - 漏洞版本:1.1.2 - 漏洞类型:Write any file - 漏洞细节:ofcms-admin/src/main/java/com/ofsoft/cms/admin/save 方法没有处理收到的 file_name 参数,并直接传递给 FileUtils.write 方法进行读写。 2. 代码审计过程: - 代码片段: 3. 漏洞复现: - 复现步骤: - 发送 POST 请求到 。 - 请求参数: - 预期结果:JSP 文件被写入到 Tomcat 的 webapps 目录中。 4. 漏洞影响: - 受影响产品:ofcms - 受影响版本:1.1.2 这些信息可以帮助开发者了解漏洞的性质、影响范围以及如何复现漏洞,从而进行修复。