本文由armyzer0团队原创投稿安全脉搏,安全脉搏独家发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。

登录易客crm 系统

crm123_1

“我的设置”—>”编辑”à”上传头像”

crm123_2

上传头像抓包,等到头像文件的临时存储位置。

crm123_3

继续跟踪数据包

crm123_4

 

将上图中路径改成任意文件路径 (如:/etc/passwd)

 

crm123_5

上图请求包已经成功将/etc/passwd 文件内容作为图片内容并保存,同时由于程序进行删除临时文件的操作,如果程序运行在一个高权限的用户下,文件读取后有可能会删除对应的文件。导致任意文件删除漏洞

请求头像链接。可以得到/etc/passwd文件内容。从而完成易客crm任意文件读取漏洞

crm123_6

 

 

本文由armyzer0团队原创投稿安全脉搏,安全脉搏独家发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。

 

 

源链接

Hacking more

...