漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

admin 2024年11月24日12:10:24评论9 views字数 1490阅读4分58秒阅读模式
0x01 小介绍
通用系统名称:ApusicV9.1 通用中间件系统利用方式:不需要授权简述危害:能够遍历系统文件目录影响版本:ApusicV9.1 前置条件: 6888端口对外开放厂商:深圳市金蝶天燕云计算股份有限公司
0x02 漏洞分析

未授权访问

查看web.xml配置文件,主要查看如何进行鉴权操作,在/protect及其以下目录需要鉴权;但是在/protected/selector/接口中并未进行鉴权:

漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

利用接口1

http://xx.xx.xx.xx:6888/admin/protected/selector/server_file/files?folder=/

漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

漏洞位置,直接将folder参数作为路径输入,并且没有过滤:

漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

当suffix为空时,suffixes就为空,所以filter就是false:

漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

接下来是判断传入的目录是否存在以及是否是目录,是目录的话则将目录进行遍历后放到folders里面:

漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

当folders存在且长度大于0时,只不过还有个判断,从folders中取出每项来进行判断,刚好filter为false,就会进入到将目录名放到json格式中:

漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

最终将json转换成字符串返回到web界面:

漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

利用接口2:

http://xx.xx.xx.xx:6888/admin/protected/selector/server_file/folders?parent=/

漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

还是直接将parent参数直接拼接到文件操作中,如果是目录的话直接对目录进行遍历后放到json中,最终返回到web前端:

漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

END

往期回顾

漏洞分析 |【原创】Nacos历史+最新漏洞详细分析(附利用方法)

技术分享 | JS断点调试教学

技术分享 | 搜索框之%的妙用

实战 | 对某授权学校的常规渗透

实战 | 一次另类的mssql渗透之路

实战 | 一次没有逗号的MSSQL注入

技术分享 | ChatGPT渗透教学(一)

实战 | host碰撞之边界突破getshell

技术分享 | web站点登录框的常规突破

权限提升 | DirtyPipe-脏管道内核提权

免杀 | 初学者的mimikatz免杀制作教程

技术分享 | 另类的XSS攻击之新型XSS载体

安全工具 | xray windows 1.9x版通杀补丁

安全工具 | 新型目录碰撞工具DirCollision

技术分享 | web登录框密码加密的突破小秘密

权限维持 | Windows快捷方式权限维持与后门

技术分享 | ChatGPT在红蓝队中的利用姿势(二)

实用工具 | ChatGPT大师V1.0 免注册中文复刻版

技术分享 | spring-security 三种情况下的认证绕过

技术分享 | 另类的SSRF漏洞的挖掘与利用,绝对另类哦!

文档干货 | 密码测评相关概念及国标文档和行标文档分享

实用工具 | ChatGPT Tools,无需登录网址即可直接使用

权限提升 | Linux本地提权sudo(CVE-2021-3156)漏洞复现

技术分享 | 如何利用HTTP头部注入漏洞赚取12500美元的赏金

技术分享 | Windows文件/文件夹隐藏技巧,无需借助三方软件

技术分享 | 利用子域接管漏洞赚取2000美金,子域接管漏洞讲解!

漏洞分析 | (CVE-2021-4206)QEMU QXL整数溢出导致堆溢出漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!

点赞是鼓励 在看是认同 分享是传递知识

看完点个“在看”漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)分享给更多人漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

原文始发于微信公众号(杂七杂八聊安全):漏洞分析 |【原创】Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月24日12:10:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞分析 |Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)https://cn-sec.com/archives/1889934.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息