前两天某康威视被爆出了指定路径存在任意文件上传,复现了一下,确实存在,复现难度低;
也算是一个在野漏洞,该文仅做复现,禁止用于违法犯罪行为哦!
通过某搜索引擎搜索涉及的ip,得到页面:
使用post访问涉及的url:
这里我们可以看到响应包返回了一个json格式的报错信息,大概就是说token为空,我们需要构造一个token,这里构造token的方式就是用url+路径再用32位大写md5进行加密,比如http://xxx.xxx.xxx.xxx/xxx/xxx/xxx/xxx
获取到了token后,发包并且带上我们要上传的内容,这里可以通过本地写一个文件上传的html将文件上传上传上去。
上传后,再次转包发送,就会返回json,其中包含了一个uuid的参数,我们上传上去的文件名就是uuid+.jsp
上传成功,访问url+/eps/uploads/resourceuuid.jsp
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论