简介近期看到某公众号通报了亿赛通的前台RCE,于是将之前挖的洞分享出来,同各位师傅们一起学习下。该漏洞本质上是ZipSlip,通过../解压jsp到web目录从而造成RCE。 漏洞复现
/CDGServer3/hiddenWatermark/uploadFile
漏洞分析
通过web.xml定位对应的接口,发现不需要鉴权。
创建Multipart请求并获取名为doc的File对象。 获取文件名、后缀等信息,并通过UUID和后缀拼接生成新的文件名称。 将文件通过CDGUtil.unzipFile进行解压,在解压时未做限制,从而可以通过../构造文件名来跨越目录。 这里需要注意一点,在zip文件中,必须包含/theme/theme1.xml,否则后续判断会不通过。 最终会输出上传信息,完成整个流程。 推广一波自己的星球: 安全绘景:持续更新0/1day的poc和分析复现、红队技巧、实战文章、实用工具等资源,欢迎各位师傅来扰,不满意直接退款。最后祝愿各位师傅天天高危! 注:使用Apple的师傅,切勿直接使用Apple的付款方式,可以选择wx或其他方式,也可以私信联系。
|
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论