01 漏洞标题 某平台存在多处任意文件上传 02 漏洞类型 文件上传 03 漏洞等级 中危 04 漏洞地址 http://xxxx.xxxxx.com/er.app.xxxx/apps.html 05 漏洞详情
0x01 注册企业账号 ceshiaaa /ceshi123 注册家政账户后,登录:http://xxxx.xxxxx.com/er.app.xxxx/apps.html
登录后,整个系统存在多个上传接口,这里仅仅是做一个接口的上传展示,其他上传接口都是一样的 基本资料-添加企业宣传图片:
0x02 上传图片,用burp抓包: 修改图片的内容,换成html代码,但是图片格式没变,还是可以正常上传的。
修改上传格式为html文件:
然后访问上传后的文件地址:
- /imagexxx__com/xxx/upics/group1/M00/02/1F/rCRJ7l8YvDaAFEQxAAABAwQA7lQ91.html
拼接上完整地址为:
- http://xxx.com/image_xxx_com/xxx/upics/group1/M00/02/1F/rCRJ7l8YvDaAFEQxAAABAwQA7lQ91.html
Html代码直接执行。 06 漏洞危害
因为文件后缀控制不严,导致可以上传其他格式的恶意文件,而且这里大多数是可以下载的或者是展示的,其他用户访问了则会直接执行恶意代码。 而且整站都存在此上传问题。 07 建议措施
做好允许上传的文件后缀名,选用静态服务器,不解析文件。
|