易客crm任意文件读取漏洞

2017-02-04 10,000

本文由armyzer0团队原创投稿安全脉搏,安全脉搏独家发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。

登录易客crm 系统

crm123_1

“我的设置”—>”编辑”à”上传头像”

crm123_2

上传头像抓包,等到头像文件的临时存储位置。

crm123_3

继续跟踪数据包

crm123_4

 

将上图中路径改成任意文件路径 (如:/etc/passwd)

 

crm123_5

上图请求包已经成功将/etc/passwd 文件内容作为图片内容并保存,同时由于程序进行删除临时文件的操作,如果程序运行在一个高权限的用户下,文件读取后有可能会删除对应的文件。导致任意文件删除漏洞

请求头像链接。可以得到/etc/passwd文件内容。从而完成易客crm任意文件读取漏洞

crm123_6

 

 

本文由armyzer0团队原创投稿安全脉搏,安全脉搏独家发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。

 

 

本文作者:armyzer0

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/55178.html

Tags:
评论  (0)
快来写下你的想法吧!

armyzer0

文章数:8 积分: 2

team.armyzer0.com “剑 之 所 指,心 之 所 向”

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号