本文由armyzer0团队原创投稿安全脉搏,安全脉搏独家发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。
登录易客crm 系统
“我的设置”—>”编辑”à”上传头像”
上传头像抓包,等到头像文件的临时存储位置。
继续跟踪数据包
将上图中路径改成任意文件路径 (如:/etc/passwd)
上图请求包已经成功将/etc/passwd 文件内容作为图片内容并保存,同时由于程序进行删除临时文件的操作,如果程序运行在一个高权限的用户下,文件读取后有可能会删除对应的文件。导致任意文件删除漏洞。
请求头像链接。可以得到/etc/passwd文件内容。从而完成易客crm任意文件读取漏洞。
本文由armyzer0团队原创投稿安全脉搏,安全脉搏独家发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。