注:该系统为信息公开系统(xxgk)
另外这个漏洞同样比较有意思,不知道程序员的逻辑是什么..
#1 任意文件下载
代码为
可以看出filename和savename直接get提交,SO..
#2 getshell
产生漏洞的代码为
上述代码有以下几个关键点
另外上传文件做了客户端验证(客户端同样不靠谱,直接bypass)
对于关键点2,经过多次测试验证发现,这段代码并没有起到任何作用,直接无视即可..
#3 漏洞验证
由于网上有大量的实例,任意选取几个案例进行测试验证..
First:首先将我们要上传的文件改名为shell.xml,之后抓包再改回来..
在验证之前简单说下比较有意思的地方,当我们点击上传的时候,采用Burp suite抓包修改,提交即可,如图
上图中有两处需要修改的地方:
提交后会就会在 /m_5_7/replace/temp/ 目录下生成shell.jsp
案例一:
案例二: