[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

admin 2024年8月5日23:49:51评论102 views字数 1578阅读5分15秒阅读模式

前言

最近看到了LiveBos的文件上传,发现他的绕过是;.js.jsp看样子像是利用某种解析差异的特性来绕过。但看完代码后发现是有点搞笑的,于是做个记录。

漏洞复现

利用poc如下:

POST /feed/UploadFile.do;.js.jsp HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:126.0) Gecko/20100101 Firefox/126.0Accept: */*Content-Type: multipart/form-data; boundary=---------------------------45250802924973458471174811279Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Length: 10338

-----------------------------45250802924973458471174811279Content-Disposition: form-data; name="file"; filename="//../../../../1.jsp"Content-Type: image/png

123-----------------------------45250802924973458471174811279

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

上传后访问/1.jsp;.js.jsp

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

绕过分析

这里对于文件上传漏洞具体的逻辑就不进行分析了,代码种同样还存在其他上传的接口。这里主要看下/feed/UploadFile.do;.js.jsp这个权限绕过是咋回事,因为直接访问/feed/UploadFile.do是会提示 "未登录或会话已过期"的。

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

;.js.jsp这个权限绕过的方式就很眼熟,最开始还以为又是利用解析的差异性来进行绕过的,但是测试发现/feed/UploadFile.do;.js,/feed/UploadFile.do;.js.png这种均无法进行绕过。

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

查看源代码,寻找原因,在web.xml中看到2个关于.do文件的filter,LogonFilter和Compression Filter。

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

Compression Filter中没有啥关于传入的url解析判断的逻辑。

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

LogonFilter中先从会话中获取登录用户的信息,并进行校验,因为我们没有进行登录,所以不会进入这个if分支。

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

在下一个if分支中,判断isIgnoreUri方法返回的值为true,为true则直接传递给下一个过滤器,否则抛出异常。

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

在isIgnoreUri方法中,逻辑就很简单,在传入的uri等于/css/stylesheet.jsp,或者传入的uri以.js.jsp和.css.jsp结尾的时候,就会返回true。

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

这里就大概明白/feed/UploadFile.do;.js.jsp为什么能进行权限绕过了。。

通过上述代码分析,不难发现,/feed/UploadFile.do;.css.jsp也是能进行权限绕过的。

[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

另外,上传后的jsp文件也是不能直接访问的,也要通过;.js.jsp或者;.css.jsp的形式来进行权限绕过,但其实可以覆盖原本的/css/stylesheet.jsp文件或者其他的.css.jsp和.js.jsp文件,/css/stylesheet.jsp文件及.css.jsp和.js.jsp文件本身的内容就是静态的内容,覆盖了影响也不大,这样就不用权限绕过也能访问到上传的jsp文件了。

原文始发于微信公众号(良月安全):[漏洞分析]LiveBos文件上传漏洞复现及绕过分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月5日23:49:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞分析]LiveBos文件上传漏洞复现及绕过分析https://cn-sec.com/archives/3037639.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息