补丁分析

admin 2023年5月15日18:06:17评论237 views字数 745阅读2分29秒阅读模式

门户模板文件上传漏洞补丁


补丁编号:220800-S006
下载补丁,对比文件

         补丁分析

         

在函数开头添加了对filename中是否存在“../”进行了校验   

分析函数体

File portalRootFolder = SystemEnvironment.getClusterPublicFolder("portal");          String fileType = fileTypeEnum.getKey();          File fileTypeFolder = new File(portalRootFolder, fileType);          if (!fileTypeFolder.exists()) {              fileTypeFolder.mkdir();          }          
File targetFile = new File(fileTypeFolder, fileName); FileUtils.copyFile(sourceFile, targetFile);
问题很明了,可以用”../”写入任意文件到任意位置
成功复现

补丁分析


processUploadForH5任意文件上传漏洞补丁

补丁编号:220800-S005
下载补丁,对比文件

补丁分析

增加了hashPath方法,以此来强制指定传进来的str为数字,在uploadFileForH5方法中对fileSize,lastModifiedDate,currentPageId这三个参数使用了该方法,那么问题也就出在这三个参数,而在uploadFileForH5方法中使用 getUploadTempFile方法来新建 tempFile 文件,在getUploadTempFile方法中拼接了lastModifiedDate,currentPageId参数,导致文件名可控

补丁分析

成功复现

补丁分析



原文始发于微信公众号(仙友道):补丁分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日18:06:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   补丁分析https://cn-sec.com/archives/1734455.html

发表评论

匿名网友 填写信息