[代码审计]信呼协同办公系统2.2存在文件上传配合云处理函数组合拳RCE

写在前面

本次强网杯决赛的一个题,还是蛮有意思的,代码可以在github拿到
https://github.com/rainrocka/xinhu

漏洞分析

首先这个系统存在弱口令,在题目给的sql文件当中通过在线md5破解得到test/abc123

接下来就是随便找一个地方进行文件上传
在这里插入图片描述
我们抓包看看对这个php文件进行了什么处理,其调用了webmain/task/api/uploadAction.php下uploadClassAction类的upfileAction函数
在这里插入图片描述
引入插件,实例化upfileChajian
在这里插入图片描述
跳过不需太过于关注的部分,我们跟踪up函数
在这里插入图片描述
看看issavefile
在这里插入图片描述
是一个白名单很明显php后缀不符合

在这里插入图片描述
跳过不相干一堆函数
在这里插入图片描述
可以很明显的发现这类白名单外的文件会被改后缀为uptemp
在这里插入图片描述
内容为原来内容的base64编码结果,猜测估计是为了防止文件包含,不过都到这里了确实有点小单纯
接下来就是最关键的地方,在webmain\task\runt\qcloudCosAction.php腾讯云存储下的qcloudCosClassActionrun方法,根据id从数据库取出数据,接下来看图

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值