某信息系统存在任意文件上传

  • A+
所属分类:安全文章

点击蓝字 ·  关注我们

01

漏洞标题

某信息系统存在任意文件上传

02

漏洞类型

文件上传

03

漏洞等级

中危

04

漏洞地址

http://xxx.xxx.xx.xx/

05

漏洞复现


0x01

某信息系统后台登录单位信息编辑上传材料处存在任意文件上传。

测试账号   ceshi/ceshi123

http://xx.xx.xx.xx/admin/index?xx_xx=2fd315a0a95b13220d0d352a4066c5f0xx


某信息系统存在任意文件上传


0x02

进入下一步上传材料:

某信息系统存在任意文件上传

正常上传图片文件,然后修改文件后缀名,图片中插入恶意代码:


某信息系统存在任意文件上传


然后点击文件进行预览,拼接上文件的fileid 5f1d53970a1f5e0684dcb03c

http://xxx.xx.xx.xx/FileDownload/MakeCustomHtmlFileUrl?file=5f1d53970a1f5e0684dcb03c&xx=2fd315a0a95b13220d0d352a4066c5f0&SSOCOOKIENAME=xx

某信息系统存在任意文件上传


某信息系统存在任意文件上传


某信息系统存在任意文件上传

06

漏洞危害

因为文件后缀控制不严,导致可以上传其他格式的恶意文件,而且这里大多数是可以下载的或者是展示的,其他用户访问了则会直接执行恶意代码或者是加载外部资源。

07

建议措施

做好允许上传的文件后缀名,选用静态服务器,不解析文件。


PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负

EDI安全

某信息系统存在任意文件上传

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


本文始发于微信公众号(EDI安全):某信息系统存在任意文件上传

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: