广联达Linkworks mobileAction.ashx/do.asmx 任意文件写入读取漏洞

admin 2024年9月19日12:40:21评论38 views字数 391阅读1分18秒阅读模式
 

01
漏洞描述
由于广联达 LinkWorks /m/mobileAction.ashx/do.asmx接口处控制器设置不当,未经身份认证的攻击者通过该漏洞写入任意文件和读取任意文件,可导致恶意代码执行、身份伪造、后门植入、敏感数据泄露,服务器被控等问题。

02
漏洞环境

FOFA语法:body="Services/Identification/login.ashx" || header="Services/Identification/login.ashx" || banner="Services/Identification/login.ashx"

广联达Linkworks mobileAction.ashx/do.asmx 任意文件写入读取漏洞

03
漏洞复现

构造payload发送请求

广联达Linkworks mobileAction.ashx/do.asmx 任意文件写入读取漏洞

验证访问

广联达Linkworks mobileAction.ashx/do.asmx 任意文件写入读取漏洞

04
漏洞修复建议
建议联系厂商进行处理
05
检查工具
广联达Linkworks mobileAction.ashx/do.asmx 任意文件写入读取漏洞
06

原文始发于微信公众号(Sec探索者):【漏洞复现】广联达Linkworks mobileAction.ashx/do.asmx 任意文件写入读取漏洞

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月19日12:40:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   广联达Linkworks mobileAction.ashx/do.asmx 任意文件写入读取漏洞http://cn-sec.com/archives/3182565.html

发表评论

匿名网友 填写信息