点击上方蓝字关注我们 并设为星标
0x00 前言
0x01 漏洞研究
直接全局搜索upload,找到这里,file就是传进来的文件了,这个folder暂时不知道是什么,直译过来应该是目录的意思,先跟进去看一下
这里只需要validateFile返回ok就能过。看到这里有检查安全性的,跟进去看看是怎么检查的
有个getFileMimeType,看看这个type是怎么取的
可以大概看得出来是检测文件内容的,还是扔给ai看一下稳妥点,说是tika这种检测是检测文件内容的,但是检测文件内容最多也就检测个文件头和文件尾吧,这个是可以伪造的。
回到这里,下面的if也要看一下。就是拿那个全局变量跟我们上传的文件的类型做对比,如果没对比上就返回错误。对比上了就返回ok,就可以上传了
全局变量
对比函数。过了这个函数结束了
可以看到,从始至终都没有看到检测文件后缀的代码,也就是说其实只要先上传个图片,然后抓包改后缀就可以了。不过springboot框架一般不解析jsp文件,只能是个存储xss
0x02 复现
点击上传文件抓包,修改文件后缀即可上传
访问url
系统,通用,0day,鱼,转转
原文始发于微信公众号(WK安全):审计分析 | Smartadmin 系统文件上传漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论