后台提供了模板编辑功能
抓包发现,点击保存后,向后端/ms/template/writeFileContent.do发起了请求
/ms/template/writeFileContent.do
跟一下后端代码,后端代码很简单,直接获取post的文件内容和文件名,然后创建文件并写入内容。正是这里存在任意文件写入漏洞,如果攻击者使用../进行目录穿越,则可以向靶机任意目录写入文件
../
使用bp抓包发送payload
查看目录发现恶意文件成功写入
感谢对开源产品的关注与支持,本月会全部同步更新
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。
登录 后才可以发表评论