简介近期看到某公众号通报了亿赛通的前台RCE,于是将之前挖的洞分享出来,同各位师傅们一起学习下。该漏洞本质上是ZipSlip,通过../解压jsp到web目录从而造成RCE。 漏洞复现
/CDGServer3/hiddenWatermark/uploadFile
漏洞分析
通过web.xml定位对应的接口,发现不需要鉴权。
创建Multipart请求并获取名为doc的File对象。 获取文件名、后缀等信息,并通过UUID和后缀拼接生成新的文件名称。 将文件通过CDGUtil.unzipFile进行解压,在解压时未做限制,从而可以通过../构造文件名来跨越目录。 这里需要注意一点,在zip文件中,必须包含/theme/theme1.xml,否则后续判断会不通过。 最终会输出上传信息,完成整个流程。 推广一波自己的星球: 安全绘景:持续更新0/1day的poc和分析复现、红队技巧、实战文章、实用工具等资源,欢迎各位师傅来扰,不满意直接退款。最后祝愿各位师傅天天高危! 注:使用Apple的师傅,切勿直接使用Apple的付款方式,可以选择wx或其他方式,也可以私信联系。
|
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论