点击蓝字 · 关注我们
文件上传
中危
http://xxx.xxx.xx.xx/
0x01
某信息系统后台登录单位信息编辑上传材料处存在任意文件上传。
测试账号 ceshi/ceshi123
http://xx.xx.xx.xx/admin/index?xx_xx=2fd315a0a95b13220d0d352a4066c5f0xx
0x02
正常上传图片文件,然后修改文件后缀名,图片中插入恶意代码:
然后点击文件进行预览,拼接上文件的fileid 5f1d53970a1f5e0684dcb03c
http://xxx.xx.xx.xx/FileDownload/MakeCustomHtmlFileUrl?file=5f1d53970a1f5e0684dcb03c&xx=2fd315a0a95b13220d0d352a4066c5f0&SSOCOOKIENAME=xx
因为文件后缀控制不严,导致可以上传其他格式的恶意文件,而且这里大多数是可以下载的或者是展示的,其他用户访问了则会直接执行恶意代码或者是加载外部资源。
做好允许上传的文件后缀名,选用静态服务器,不解析文件。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
本文始发于微信公众号(EDI安全):某信息系统存在任意文件上传
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论