从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Jpress has an arbitrary file upload vulnerability - 受影响版本:<=5.1.1 - 软件:https://github.com/JPressProjects/jpress - 描述:Jpress在windows平台上的文件上传功能存在任意文件上传漏洞,构造非标准文件格式(如.jsp)可能导致任意命令执行。 2. 漏洞利用: - 利用步骤: 1. 登录到后端并使用弱密码(admin/admin)。 2. 选择“附件”并点击“上传”。 3. 选择一个webshell文件,例如: 4. 修改文件后缀为.b.jsp,上传到tomcat根目录。 5. 访问 ,执行命令 。 3. 分析: - 漏洞位于 方法,行188调用了 方法。 - 文件上传后缀过滤器将判断后缀是否在黑名单中。 4. 利用方法: - 利用Windows平台的文件名规则,上传不符合规则的文件名,如将.b.jsp改为.b.jsp,Windows系统会自动删除非合规的字符,从而绕过黑名单策略,上传任意文件。 这些信息详细描述了Jpress的任意文件上传漏洞的利用过程和原理。