免责申明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
0x00 前言
在给学员讲实战代码审计过程当中发现了一个新的文件上传漏洞,并且是前台的,在互联网上也没有找到相关的一些信息,是一个新的接口,今天我们拿这个漏洞来简单分析一下。
0x01 载入源码
本来是实战代码审计,进行找到了相关的鉴权函数之后,直接使用脚本进行筛选出没有鉴权的文件,其中找到了下述文件。
初看这个文件的时候发现有点看不懂,但是发现在同文件夹下还有另一个文件,打开看看。
发现是调用自身文件当中的方法,这才想起来这个源码是通过一些方法进行解密出来的,所以可能有的地方是存在一些相关的错误的,但是并不影响我们的审计操作,我们在本身文件当中进行查找相关敏感函数。
又发现这个文件名叫做upload那与上传相关,直接定位move_uploaded_file方法,最终在一处地方找到了缺陷。
在这里没有任何的过滤直接进行上传到了路径/images/themes文件夹当中并且使用md5当前时间戳进行重命名的操作,要调用这个的时候首先要让uploadType等于theme,并且还要知道这是哪一个方法,我们要调用。
这里我们就知道了。
首先m调用方法uploadPicture然后变量uploadType等于theme并且上传表单参数为Filedata,尝试验证
0x02 漏洞验证
我们本地写好之后直接运行起来尝试验证。
尝试访问
成功RCE
0x03 关于圈子
@不知名JAVA安全圈
1.圈子主要以为代码审计为主,其中主要偏向于java的从0-1的审计各个过程,包含java基础以及常见开发框架的审计要点。
2.包含各种漏洞分析过程,从白盒的角度出发,理解漏洞形成原理。
3.圈子内每月月中一次技术分享会议,可以一起来交流讨论相关的技术,与大咖面对面交流学习。
4.圈子目前成立了,红队板块,代码审计板块,漏洞分析板块,漏洞报告板块,将致力打造一个气氛完好的交流氛围。
目前圈子保持一周一次更新技术文章,纯原创无搬运,一次付费终身可看。
目前圈子人数73人,过100人将会开始涨价.
圈子详细
在本周将会开始第二次技术会议分享
作者联系方式
原文始发于微信公众号(进击安全):泛微E-Office前台任意文件上传新接口漏洞分析
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论