【1day】EduSoho配置文件泄露,获取数据库账号密码

【1day】EduSoho配置文件泄露,获取数据库账号密码

网络安全007 WIN哥学安全 2024-01-27 23:08

师傅们,我来啦,久等了!最近收到很多师傅们的私信我是否进去HC了,立马过来更新一波,不然真害怕你们一会乱说,不要乱传谣哦!我只是有时候学业忙不过来,实习项目太多搞不来,所以有时候没有太多时间去分享最近出的漏洞以及自己挖掘的、复现的一些漏洞,毕竟马上就要过年啦,我得回去开始大扫除啦,不知师傅们啥时候回家过年呢

最近在研究EduSoho系统,该系统存在配置文件泄露,攻击者可以通过构造恶意代码,未授权直接下载或读取config/parameters.yml配置文件内容,里面包含了数据库账号密码以及secret值等敏感信息。

老样子,师傅们如果有用到该平台的漏洞,要记得及时找厂商进行修复以及做好防护策略,这样子就可以预防一下啦。

一、资产搜索

zoomeye查询语法:app:"EduSoho 教培系统"

二、复现过程

该漏洞在/export/classroom-course-statistics这个接口文件中的fileNames[],然后使用目录跳转符号进行跳转下载或读取config/parameters.yml配置文件,如下图所示:

三、POC获取方式

文章只提供思路,如需具体POC请关注公众号并回复关键字【240127】即可获取POC.

往期推荐

【渗透实战】某访客系统越权测试

【附靶场】某省信息安全管理与评估第二阶段应急响应

CVE-2023-46226 Apache iotdb远程代码执行漏洞

【渗透实战】记一次针对某高校的渗透测试

【漏洞复现】GitLab 任意用户密码重置漏洞(CVE-2023-7028)

【攻防实战】地市红队攻防演练经验总结

如何随时随地体验AWD比赛(一键启动靶机版)

【渗透实战】手把手教你WIFI渗透

【建议收藏】网络安全红队常用的攻击方法及路径

【红队】一款高效的企业资产收集工具

记两次内网入侵溯源