漏洞原理
jqueryFileTree.jsp该文件下存在可控的dir参数当作目录来进行遍历,虽然参数前缀需要为“/page/resource/userfile”,但是没有过滤掉“/”符号,所以我们可以使用”../“来进行目录穿越,达到目录遍历的效果,见源码:
利用方式
请求包如下:
127.0.0.1/hrm/hrm_e9/orgChart/js/jquery/plugins/jqueryFileTree/connectors/jqueryFileTree.jsp?dir=/page/resource/userfile/
若回显格式为”$%^&[]“则有可能存在该漏洞
通过“../”进行目录穿越:
总结
当然仅仅这一个漏洞没啥屌用,下一篇介绍任意文件下载漏洞,恰好与此漏洞结合,各司其职,一方显示一方下载
版权声明:
作者:ucpeo
链接:
Blog
来源:Blog
文章版权归作者所有,未经允许请勿转载。
THE END
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论