免责声明
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。
前言:我们建立了一个更多,更全的知识库。每日追踪最新的安全漏洞,追中25HW情报。
更多详情:
https://pc.fenchuan8.com/#/index?forum=101997&yqm=DHL4E
代码审计
首先从上传的数据包中获取封装的visitorMapTpm模型
判断上传的更新图片文件是否为空,为空直接退出
不为空的情况下,跟进方法updateVisitorMapConfig(request, visitorMapTpm);
继续跟进方法
直接从visitorMapTpm获取上传的文件类型,参数可控
这样在拼接文件上传路径的时候String savePath = path + "\\" + fileId + "." + fileType;就不存在文件后缀白名单校验
跟进方法generateImageByBase64执行文件上传
测试执行
访问返回的地址