概述:智睿录取查询报名系统,定位教育招生开发的系统,专业针对的大专院校,职业技术学校,培训大中专学校及民办教育,培训机构开发招生录取在线查询系统和在线报名系统,为综合一体学校办公查询系统。采用asp+access搭建的站点。
该漏洞位于后台管理中心的附件管理处,通过控制删除文件的路径可以直接删除网站中的任意文件。
具体分析:
第一步:分析网站根目录/admin/admin_uplist.asp代码:
从该文件的159行开始,如果判断文件名不为空,则进入下一步;判断该文件是否存在,如果存在就直接删除改路径下面的文件,如果不存在,则返回“未找到字段”,可以发现:这几行处理的代码中并没有对路径进行../的过滤,可以导致攻击者使用../越到其他目录进行删除文件
其中从89行可以看到,这个uploadpath路径参数也是可以控制的,也并没有过滤,而是在之后直接拼接在一起然后删除文件
漏洞复现演示:
第一步:在根目录新建一个test.txt文档
第二步:我们进入后台-附件管理,随意删除一个文件并抓包:修改其中的filename参数为../test.txt 重新发包。
第三步:
可以看到网站根目录中的test.txt被删除掉了
漏洞复现完毕!
欢迎多多投稿!
原文始发于微信公众号(增益安全):智睿录取查询系统任意文件删除
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论