前两天某康威视被爆出了指定路径存在任意文件上传,复现了一下,确实存在,复现难度低;
也算是一个在野漏洞,该文仅做复现,禁止用于违法犯罪行为哦!
通过某搜索引擎搜索涉及的ip,得到页面:
使用post访问涉及的url:
这里我们可以看到响应包返回了一个json格式的报错信息,大概就是说token为空,我们需要构造一个token,这里构造token的方式就是用url+路径再用32位大写md5进行加密,比如http://xxx.xxx.xxx.xxx/xxx/xxx/xxx/xxx
获取到了token后,发包并且带上我们要上传的内容,这里可以通过本地写一个文件上传的html将文件上传上传上去。
上传后,再次转包发送,就会返回json,其中包含了一个uuid的参数,我们上传上去的文件名就是uuid+.jsp
上传成功,访问url+/eps/uploads/resourceuuid.jsp
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论