某系统存任意文件上传
01
漏洞标题
某系统存任意文件上传
02
漏洞类型
文件上传
03
漏洞等级
中危
04
漏洞地址
http://xxx.xx.xx.xx:9090/Common/xxxxx/354
05
漏洞详情
某系统,详细查看处。
0x01
上传图片,用burp抓包:
修改图片的内容,换成html代码,但是图片格式没变,还是可以正常上传的,所以修改上传格式为html文件。
部分POST数据包:
HTTP/1.1 200 oK Cache-Control : private Content-Type: application/ json ; charset=utf-8 Server : Microsoft-llS/7.5 X一AspNetMvc-Version: 3.0 x-Powered-By: ASP.NET Date: Thu.23 Jul 2020 21 :36:33 GMT Connection: clos {"Success":true,"filePath" : "html_2.html"}![]()
0x02
然后访问上传后的文件地址:
http://xx.xx.xx.xx:9090/UploadFile/PictureTemp/html_2.html
![]()
Html代码直接执行
06
漏洞危害
因为文件后缀控制不严,导致可以上传其他格式的恶意文件,而且这里大多数是可以下载的或者是展示的,其他用户访问了则会直接执行恶意代码。
07
建议措施
做好允许上传的文件后缀名,选用静态服务器,不解析文件。
PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。