Hu3sky's blog

VehicleWorkshop上传漏洞本地复现

Word count: 312 / Reading time: 1 min
2018/03/23 Share

0x00源码下载

https://www.exploit-db.com/apps/ab448c675864b3219b26f2e5476f7973-VehicleWorkshop-master.zip

0x01漏洞实现

在sellvehicle.php的48行开始

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
if(isset($_POST["submit"]))
{

move_uploaded_file($_FILES["file"]["tmp_name"],
"upload/" . $_FILES["file"]["name"]);
$img = $_FILES["file"]["name"];
$sql ="insert into vehicle(custid,vehname,model,brand,images,estmdprice,otherinfo,status) values('$_SESSION[custid]','$_POST[vehname]','$_POST[model]','$_POST[brand]','$img','$_POST[estdprice]','$_POST[other]','Pending')";

if (!mysql_query($sql,$con))
{
die('Error: ' . mysql_error());
}
}

if(isset($_POST["update"]))
{

move_uploaded_file($_FILES["file"]["tmp_name"],
"upload/" . $_FILES["file"]["name"]);
$img = $_FILES["file"]["name"];
if(empty($img)){
$img = $_POST['image'];
}

这里是上传界面,并不需要管理员权限,只要普通用户身份就行了
上传
可以看到要求的用户上传一个image。但是我直接上传了一个一句话木马。。没想到直接成功了。。看下源码。$img只是接受了一个文件。并没有进行任何过滤。。这个确实是太水了。。

0x02漏洞利用

先传一个phpinfo上去。在你上传的文件右键复制图片链接。直接复制打开。可以看到,利用成功
上传文件
phpinfo
然后还可以传一个一句话木马上去。直接菜刀连接,搞定

0x03总结

这种最基本的过滤都没有。。可见维护人员是有多不小心用户的安全

CATALOG
  1. 1. 0x00源码下载
  2. 2. 0x01漏洞实现
  3. 3. 0x02漏洞利用
  4. 4. 0x03总结