某系统存任意文件上传

admin 2020年11月1日11:32:50评论236 views字数 699阅读2分19秒阅读模式

点击蓝字 ·  关注我们

01

漏洞标题

某系统存任意文件上传

02

漏洞类型

文件上传

03

漏洞等级

中危

04

漏洞地址

http://xxx.xx.xx.xx:9090/Common/xxxxx/354

05

漏洞详情

某系统,详细查看处。


某系统存任意文件上传


某系统存任意文件上传



0x01

上传图片,用burp抓包:

修改图片的内容,换成html代码,但是图片格式没变,还是可以正常上传的,所以修改上传格式为html文件。

部分POST数据包:

HTTP/1.1 200 oKCache-Control : privateContent-Type: application/ json ; charset=utf-8Server : Microsoft-llS/7.5X一AspNetMvc-Version: 3.0x-Powered-By: ASP.NETDate: Thu.23 Jul 2020 21 :36:33 GMTConnection: clos{"Success":true,"filePath" : "html_2.html"}

某系统存任意文件上传


0x02

然后访问上传后的文件地址:

http://xx.xx.xx.xx:9090/UploadFile/PictureTemp/html_2.html 


某系统存任意文件上传

Html代码直接执行

06

漏洞危害

因为文件后缀控制不严,导致可以上传其他格式的恶意文件,而且这里大多数是可以下载的或者是展示的,其他用户访问了则会直接执行恶意代码。

07

建议措施

做好允许上传的文件后缀名,选用静态服务器,不解析文件。


PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负


EDI安全

某系统存任意文件上传

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


本文始发于微信公众号(EDI安全):某系统存任意文件上传

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月1日11:32:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某系统存任意文件上传http://cn-sec.com/archives/175055.html

发表评论

匿名网友 填写信息