审计分析 | Smartadmin 系统文件上传漏洞

admin 2025年4月2日22:52:28评论1 views字数 748阅读2分29秒阅读模式
审计分析 | Smartadmin 系统文件上传漏洞

点击上方蓝字关注我们 并设为星标

0x00 前言

█ 该文章来自零日防线社区用户投稿 
SmartAdmin 由 中国·洛阳 1024创新实验室 基于SpringBoot2/3+Sa-Token+Mybatis-Plus 和 Vue3+Ant Design Vue+Uni-App+Uni-UI,并以 「高质量代码」为核心,「简洁、高效、安全」的快速开发平台。  
国内首个满足《网络安全-三级等保》、《数据安全》 功能要求,支持登录限制、接口国产加解密、数据脱敏等一系列安全要求。
Fofa指纹:icon_hash="720738652"
审计分析 | Smartadmin 系统文件上传漏洞

审计分析 | Smartadmin 系统文件上传漏洞

0x01 漏洞研究

直接全局搜索upload,找到这里,file就是传进来的文件了,这个folder暂时不知道是什么,直译过来应该是目录的意思,先跟进去看一下

审计分析 | Smartadmin 系统文件上传漏洞

这里只需要validateFile返回ok就能过。看到这里有检查安全性的,跟进去看看是怎么检查的

审计分析 | Smartadmin 系统文件上传漏洞

有个getFileMimeType,看看这个type是怎么取的

审计分析 | Smartadmin 系统文件上传漏洞

可以大概看得出来是检测文件内容的,还是扔给ai看一下稳妥点,说是tika这种检测是检测文件内容的,但是检测文件内容最多也就检测个文件头和文件尾吧,这个是可以伪造的。

审计分析 | Smartadmin 系统文件上传漏洞

回到这里,下面的if也要看一下。就是拿那个全局变量跟我们上传的文件的类型做对比,如果没对比上就返回错误。对比上了就返回ok,就可以上传了

审计分析 | Smartadmin 系统文件上传漏洞

全局变量

审计分析 | Smartadmin 系统文件上传漏洞

对比函数。过了这个函数结束了

审计分析 | Smartadmin 系统文件上传漏洞

可以看到,从始至终都没有看到检测文件后缀的代码,也就是说其实只要先上传个图片,然后抓包改后缀就可以了。不过springboot框架一般不解析jsp文件,只能是个存储xss

0x02 复现

审计分析 | Smartadmin 系统文件上传漏洞

点击上传文件抓包,修改文件后缀即可上传

审计分析 | Smartadmin 系统文件上传漏洞

访问url

审计分析 | Smartadmin 系统文件上传漏洞

系统,通用,0day,鱼,转转

原文始发于微信公众号(WK安全):审计分析 | Smartadmin 系统文件上传漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月2日22:52:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   审计分析 | Smartadmin 系统文件上传漏洞https://cn-sec.com/archives/3893247.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息