点击蓝字 · 关注我们
某系统存任意文件上传
文件上传
中危
某系统,详细查看处。
0x01
上传图片,用burp抓包:
修改图片的内容,换成html代码,但是图片格式没变,还是可以正常上传的,所以修改上传格式为html文件。
部分POST数据包:
HTTP/1.1 200 oK
Cache-Control : private
Content-Type: application/ json ; charset=utf-8
Server : Microsoft-llS/7.5
X一AspNetMvc-Version: 3.0
x-Powered-By: ASP.NET
Date: Thu.23 Jul 2020 21 :36:33 GMT
Connection: clos
{"Success":true,"filePath" : "html_2.html"}
0x02
然后访问上传后的文件地址:
http://xx.xx.xx.xx:9090/UploadFile/PictureTemp/html_2.html
Html代码直接执行
因为文件后缀控制不严,导致可以上传其他格式的恶意文件,而且这里大多数是可以下载的或者是展示的,其他用户访问了则会直接执行恶意代码。
做好允许上传的文件后缀名,选用静态服务器,不解析文件。
PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
本文始发于微信公众号(EDI安全):某系统存任意文件上传
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论