后台提供了模板编辑功能
抓包发现,点击保存后,向后端/ms/template/writeFileContent.do发起了请求
/ms/template/writeFileContent.do
跟一下后端代码,后端代码很简单,直接获取post的文件内容和文件名,然后创建文件并写入内容。正是这里存在任意文件写入漏洞,如果攻击者使用../进行目录穿越,则可以向靶机任意目录写入文件
../
使用bp抓包发送payload
查看目录发现恶意文件成功写入
感谢对开源产品的关注与支持,本月会全部同步更新
Sign in to comment