JulianWu

Results 3 comments of JulianWu

该漏洞是后台的一个设置修改处的未校验漏洞,可以任意配置后缀名并写入到数据库中,上传文件的时候会从数据库中调取被允许的后缀名,从而绕过上传限制。上传可执行命令的jsp,进而控制整台服务器 普通用户登陆 ![1](https://user-images.githubusercontent.com/17281207/71554228-95aebe80-2a57-11ea-9eec-056aad884a91.png) 选择上传文件 ![2](https://user-images.githubusercontent.com/17281207/71554249-cabb1100-2a57-11ea-9278-a12e3826ae24.png) 不允许上传 ![3](https://user-images.githubusercontent.com/17281207/71554251-d0185b80-2a57-11ea-936c-415a72ff8d82.png) 登陆到后台 ![4](https://user-images.githubusercontent.com/17281207/71554253-d4dd0f80-2a57-11ea-8839-646bce40bcad.png) 登陆 http://192.168.52.136:8080/bbs_war_exploded/admin/login.htm admin/1234567 ![5](https://user-images.githubusercontent.com/17281207/71554254-dc041d80-2a57-11ea-94c2-21d3522a264a.png) 选择提交并且拦截数据包 修改数据包,添加一个jsp后缀 修改成功 登陆普通用户继续上传 上传成功 执行该木马程序

由于准备申请cve所以该issue提了英文版先,请见谅,已附上中文细节,从白盒的角度也分析了一部分细节,作者应该比我更加清楚整个框架,若有需要我可以将整个漏洞流程细节从白盒审计的角度进行的分析工作贴上来。

是的,你说的对,需要高权限用户如admin才能操作,所以这个漏洞的利用条件相对高了一些,实际上大多数情况下存在管理员账户密码设置较为简单而被爆破密码成功的情况。另外很感谢作者的回复,虽然利用起来比较鸡肋了