某科云连ERP系统存在任意文件读取漏洞

某科云连ERP系统存在任意文件读取漏洞

原创 xiaokp7 xiaokpSec 2024-12-17 05:35

免责声明

文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

漏洞分析

由于未对用户查看或下载的文件做限制,恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等、如脚本代码、服务及系统配置文件等,攻击者可用得到的代码进一步代码审计,得到更多可利用漏洞。

漏洞位于

通过获取请求中的userFile和downloadFile参数,直接拼接读取组合后文件路径内容

不过该路由是后台的需要绕过一哈权限,查看web.xml,定位拦截器类

当url中包含admin!login.action即可绕过身份验证。因此可绕过身份认证读取任意文件内容

关注公众号回复“1217”获取poc。

感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里