某安防管理平台任意文件上传漏洞复现分析

由于代码缺陷未对文件进行合法有效的效验,导致其攻击者可以利用此漏洞上传任意文件,包括但不限于webshell,获取主机交互式shell ## 漏洞细节 废话不多说直接action开整,漏...

漏洞描述

由于代码缺陷未对文件进行合法有效的效验,导致其攻击者可以利用此漏洞上传任意文件,包括但不限于webshell,获取主机交互式shell

资产测绘搜索语句

fofa: icon_hash="-808437027"
hunter:web.icon=="e05b47d5ce11d2f4182a964255870b76"

image.png

漏洞细节

废话不多说直接action开整,漏洞点位于

webapps/center_install/WEB-INF/classes/com/hikvision/center/controller/UploadFileController.class

image.png

在这里我们可以很直观的看到功能点这个是一个上传zip文件的功能点,接受参数为sendfile,继续跟进

webapps/center_install/WEB-INF/classes/com/hikvision/center/service/config/impl/ConfigUploadFileServiceImpl.class

image.png

这里只有一个调用,继续跟进查看

webapps/center_install/WEB-INF/classes/com/hikvision/center/service/config/util/ConfigUploadFileServiceUtil.class

image.png

image.png

image.png

看了看其实也没啥就是检测文件在不在,一些简单操作,然后就会create创建文件,既然如此先打一波看看文件会生成不

漏洞复现

image.png

image.png
文件生成,直接跨目录写shell试试

image.png

image.png
结束下机

修复

既然我们知道漏洞触发的过程,那我们打上补丁看看漏洞修复的思路

image.png
直接简单粗暴的将判断语句提前了,这样就不会出现任意跨目录写文件的问题了,当然压缩的解压是不存在跨目录解压的情况,因为解压工具用的是7z来进行压缩包解压。

  • 发表于 2024-08-02 09:36:17
  • 阅读 ( 6379 )
  • 分类:Web应用

1 条评论

cloudcoll
开源的系统??
请先 登录 后评论
请先 登录 后评论
zhizhuo
zhizhuo

1 篇文章

站长统计