漏洞预警连接在:https://loudongyun.360.net/leakDetail/LprVOJXzCBM%3D,从中可以知道漏洞的一些细节

  1. 功能点:上传logo功能

    漏洞复现

    使用管理员权限进入后台,点击右上角进入企业管理后台
    image.png
    输入企业名称和企业 logo 即可进行上传操作
    image.png
    企业名称可以随便填写,企业 logo 直接上传后会先进行预览操作,这里先上传图片看看
    输入企业名称 test,企业 logo 为图片,上传成功后抓包
    image.png
    可以看到两个数据包
    image.png
    第一个数据包是执行文件上传操作的,没有路径
    image.png
    第二个数据包有路径
    image.png
    访问此路径即为我们上传后的 logo
    image.png
    ok,上传的数据包也抓到了,也有路径了,直接上传个 phpinfo 试试看
    image.png
    紧接着使用第二个数据包查看 logo(phpinfo)路径
    image.png
    访问 url,可以成功解析
    image.png
    上传冰蝎马,连接即可
    image.png

    代码分析

    文件上传路径为 /72crm/index.php/admin/system/save,定位到代码application\admin\controller\System.php#save()
    image.png
    调用了 application\admin\model\File.php#updateByField()来对文件进行上传操作