漏洞复现-jquery-picture-cut 任意文件上传_(CVE-2018-9208)
CVE-2018-9208是一个关于jQuery Picture Cut插件的文件上传安全漏洞。该漏洞允许未经身份验证的攻击者上传任意文件到服务器,可能导致远程代码执行或服务端的数据泄露。
以下是利用这个漏洞进行任意文件上传的复现步骤:
- 访问目标网站,找到使用jQuery Picture Cut的地方。
- 使用浏览器的开发者工具(DevTools),找到处理图片上传的请求(XHR)。
- 修改请求,通常是设置不同的
Content-Disposition
头或者修改文件名中的后缀。 - 在请求中包含恶意文件数据,比如一个小型的PHP脚本。
- 发送修改后的请求到服务器。
以下是一个使用Burp Suite修改请求并上传PHP脚本的示例:
- 捕获上传请求。
- 修改
Content-Disposition
头中的文件名,比如改为hack.php
。 - 修改MIME类型,设置为
image/jpeg
或其他合法的图片类型。 - 在请求体中加入PHP代码,如
<?php system('whoami'); ?>
。 - 发送修改后的请求。
请注意,实际操作时需要遵守当地法律法规,并在获得授权的情况下进行测试。上传恶意文件可能对服务器和网站造成严重破坏,所以务必小心使用,并在完成测试后清理相关文件。
评论已关闭