某科云连ERP系统存在任意文件读取漏洞
某科云连ERP系统存在任意文件读取漏洞
原创 xiaokp7 xiaokpSec 2024-12-17 05:35
免责声明
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
漏洞分析
由于未对用户查看或下载的文件做限制,恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等、如脚本代码、服务及系统配置文件等,攻击者可用得到的代码进一步代码审计,得到更多可利用漏洞。
漏洞位于
通过获取请求中的userFile和downloadFile参数,直接拼接读取组合后文件路径内容
不过该路由是后台的需要绕过一哈权限,查看web.xml,定位拦截器类
当url中包含admin!login.action即可绕过身份验证。因此可绕过身份认证读取任意文件内容
关注公众号回复“1217”获取poc。
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里