泛微OA云桥任意文件读取和目录遍历漏洞

admin 2022年1月6日01:49:15评论195 views字数 590阅读1分58秒阅读模式

泛微OA云桥任意文件读取和目录遍历漏洞

未授权任意文件读取,/wxjsapi/saveYZJFile接口获取filepath,输入文件路径->读取文件内容。返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件危害可见。

1、 downloadUrl参数修改成需要获取文件的绝对路径,记录返回包中的id值。

image-20200914150710482

2、通过查看文件接口访问 /file/fileNoLogin/id

image-20200914150728248

想到一个新的思路,能够在漏洞利用过程中找到更多有用的信息。

1、简单说说昨天泛微云桥的报告,输入文件路径->读取文件内容,我们读了一下代码后发现这还能读取文件目录。

2、参数不填写绝对路径写进文本内容就是当前的目录,产生了一个新的漏洞 “目录遍历”

image-20200914150903715

3、目录遍历+文件读取,我们能做的事情就很多了,比如读取管理员在桌面留下的密码文件、数据库配置文件、nginx代理配置、访问日志、D盘迅雷下载。

d://ebridge//tomcat//webapps//ROOT//WEB-INF//classes//init.properties

d:/OA/tomcat8/webapps/OAMS/WEB-INF/classes/dbconfig.properties 泛微OA数据库

image-20200914150946564

修复建议:

关闭程序路由 /file/fileNoLogin

FROM :b0urne.top | Author:b0urne

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日01:49:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   泛微OA云桥任意文件读取和目录遍历漏洞http://cn-sec.com/archives/722811.html

发表评论

匿名网友 填写信息