Jump to content
请先注册账号再浏览本站!Maak een account aan voordat u deze site bezoekt!
This Wind

FastAdmin前台文件上传漏洞讲解

Recommended Posts

漏洞点:application \ api \ controller \ Common.php 触发突破的网址:/ index / ajax / upload 要求:application \ extra \ upload.php里的chunking为true(分片上传为true)
v2-1f684953bc488f2de0de3242e58a9666_720w
复现过程
脆弱点分析 需要包括以下的post请求参数才行 1.chunkid参数 2.action参数 3.chunkindex参数 4.chunkcount参数 5.filename参数
v2-6cf2a7382fdf81f20ab7978506363dd9_720w
调用chunk函数chunk($ chunkid,$ chunkindex,$ chunkcount);进入分片文件上传
v2-839b3e83a681daaf0e3035ae180f909a_720w
跟进chunk函数, 1.首先$ destDir = RUNTIME_PATH / chunks路径,RUNTIME = ROOT_PATH。'运行' 。DS(DS =根据系统的文件分隔符)
v2-df42bd78bde638920011e010d9e5c9c4_720w
2. $ fileName = $ chunkid- $ chunindex.part // $ chunkid和$ chunindex都可控 3. $ destDir = $ destDir.DS。$ fileName //放入最后文件路径 4.判断RUNTIME_PATH / chunks路径是否存在,不存在则创建文件夹 5.将临时文件移动到RUNTIME_PATH / chunks路径下
v2-140b28563079a3605e5662228a86cff9_720w
之后触发合并函数,写shell 要求action参数为合并
v2-3b1bda053c974b23d98198538de1cc7e_720w
首先chunkDir变量来自于下图 $ chunkDir = RUNTIME_PATH。“块”
v2-adae85d7a04c107f3713c3562e85dcee_720w
1. $ filePath = RUNTIME_PATH 'chunks'.DS。$ chunkid // $ chunkid参数可控 2.根据$ chunkcount变量进行循环 3.判断$ filePath- $ i-.part文件是否存在 4.如果文件存在,在/ runtime / chunks路径下创建以$ filepath作为文件名的文件$ destFile = @ fopen($ uploadPath,“ wb”) 5.锁定文件 6.根据$ chunkcount参数循环// $ chunkcount参数可控 7. $ partFile = $ filePath- $ i -.part 8.循环读取$ partFile内容,写入文件到$ filepath 9.读取完文件后,删除分片文件,释放文件锁定,关闭文件句柄
v2-ce074d8e2d1fa73345018f977a3a9438_720w
v2-f912bb4e1c0b3b4c857f6031fa5d78c8_720w
exp分析:
v2-83d398516641cdd2c94485822d5d834d_720w
v2-32c667cb55f6b602558f6213e9fb2ed9_720w
v2-31bab642655ae47c1ff0d0bced3d9cf4_720w
还有这里的shell地址为什么是根目录,因为这个exp是这么写的
v2-23545bde11dba75404c5fd048b64c14b_720w
参考链接
Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


Follow: 世界中文黑客论坛由CNHACKTEAM[CHT]创建,汇集国内外技术人员,这是一群研究网安黑客攻防技术领域的专家.

法务要求丨Legal丨закон丨القانون

请在学习期间遵守所在国家相关法律,否则后果自负!

Пожалуйста, соблюдайте законы страны, в которой вы находитесь, во время обучения, или будут последствия!

勉強期間中に該当する国の法律を守ってください。そうでなければ結果は自己責任です。

Please abide by the relevant laws of your country during your study, or you will be responsible for the consequences!

官方旗下项目丨About our project

声明:为净化国内外网络安全请勿发布违反国家国定的文章,团队不参与任何涉及黑色产业/攻击/渗透各国正规网站活动,只做网络安全研究,研究网络攻防技术。

世界中文黑客论坛由CNHACKTEAM(CHT)创建,汇集国内外技术人员,这是一群研究网络安全、黑客攻防技术领域的专家,你也可以加入我们!

黑客攻防  技术问答  0day  Hack News  CHT Team  使用指南  商城/Mall  商城订单查询  捐赠/donations  在线用户  X  联系邮箱email:[email protected]

友情链接丨Link丨Связь дружбы

CNHACKTEAM   CHT team official website     www.hac-ker.com     hacked.com.cn     www.77169.net     www.ddosi.com

申请或请未补上链接者联系我们的邮箱,谢谢!

×
×
  • Create New...

Important Information

Please use your computer to visit our website; Please agree to our website rules!Guidelines