某系统存任意文件上传

  • A+
所属分类:安全文章

点击蓝字 ·  关注我们

01

漏洞标题

某系统存任意文件上传

02

漏洞类型

文件上传

03

漏洞等级

中危

04

漏洞地址

http://xxx.xx.xx.xx:9090/Common/xxxxx/354

05

漏洞详情

某系统,详细查看处。


某系统存任意文件上传


某系统存任意文件上传



0x01

上传图片,用burp抓包:

修改图片的内容,换成html代码,但是图片格式没变,还是可以正常上传的,所以修改上传格式为html文件。

部分POST数据包:

HTTP/1.1 200 oKCache-Control : privateContent-Type: application/ json ; charset=utf-8Server : Microsoft-llS/7.5X一AspNetMvc-Version: 3.0x-Powered-By: ASP.NETDate: Thu.23 Jul 2020 21 :36:33 GMTConnection: clos{"Success":true,"filePath" : "html_2.html"}

某系统存任意文件上传


0x02

然后访问上传后的文件地址:

http://xx.xx.xx.xx:9090/UploadFile/PictureTemp/html_2.html 


某系统存任意文件上传

Html代码直接执行

06

漏洞危害

因为文件后缀控制不严,导致可以上传其他格式的恶意文件,而且这里大多数是可以下载的或者是展示的,其他用户访问了则会直接执行恶意代码。

07

建议措施

做好允许上传的文件后缀名,选用静态服务器,不解析文件。


PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负


EDI安全

某系统存任意文件上传

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


本文始发于微信公众号(EDI安全):某系统存任意文件上传

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: