1.前言:
3月13日通達發布了一段通告:接到用戶反饋遭受勒索病毒,提示用戶注意安全風險,並且同一天發布了補丁。
2.下載地址:
https://pan.baidu.com/s/1Y78Zs-7Igi4MRE0J_Dp-dQ 提取碼:2b3i
默認登陸賬號密碼為 admin 和空
3.補丁分析
1.任意文件上傳漏洞:/
ispirit/im/upload.php
2.本地文件包含 :
/ispirit/interface/gateway.php
路徑都不要登陸認證
因為登陸驗證的邏輯是文件是auth.php 而相關邏輯為 $P非空則可以登陸,為空則需要登陸驗證
兩個文件與補丁文件相對比分析出漏洞:
修復前auth.php判斷在if條件句里面,所以$P非空就直接到else 驗證
繼續往下看,上傳的邏輯
上傳的文件根本不在根目錄所以,需要一個類似於文件包含的漏洞包含該漏洞進行利用
而文件包含
而在47行,看直接可以包含url,但是補丁加入了 ..判斷不可以跳轉其他目錄了
4.漏洞復現:
任意文件上傳,上面說道可以直接繞過登錄
漏洞點: /ispirit/im/upload.php
漏洞payload

接下來就包含文件名為:252@2003_1271887677|jpg

