通用系统名称:ApusicV9.1 通用中间件系统
利用方式:不需要授权
简述危害:能够遍历系统文件目录
影响版本:ApusicV9.1
前置条件: 6888端口对外开放
厂商:深圳市金蝶天燕云计算股份有限公司
未授权访问
查看web.xml配置文件,主要查看如何进行鉴权操作,在/protect及其以下目录需要鉴权;但是在/protected/selector/接口中并未进行鉴权:
利用接口1
http://xx.xx.xx.xx:6888/admin/protected/selector/server_file/files?folder=/
漏洞位置,直接将folder参数作为路径输入,并且没有过滤:
当suffix为空时,suffixes就为空,所以filter就是false:
接下来是判断传入的目录是否存在以及是否是目录,是目录的话则将目录进行遍历后放到folders里面:
当folders存在且长度大于0时,只不过还有个判断,从folders中取出每项来进行判断,刚好filter为false,就会进入到将目录名放到json格式中:
最终将json转换成字符串返回到web界面:
利用接口2:
http://xx.xx.xx.xx:6888/admin/protected/selector/server_file/folders?parent=/
还是直接将parent参数直接拼接到文件操作中,如果是目录的话直接对目录进行遍历后放到json中,最终返回到web前端:
技术分享 | spring-security 三种情况下的认证绕过
实用工具 | ChatGPT Tools,无需登录网址即可直接使用
权限提升 | Linux本地提权sudo(CVE-2021-3156)漏洞复现
技术分享 | 如何利用HTTP头部注入漏洞赚取12500美元的赏金
技术分享 | Windows文件/文件夹隐藏技巧,无需借助三方软件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!! |
点赞是鼓励 在看是认同 分享是传递知识
看完点个“在看”分享给更多人
原文始发于微信公众号(杂七杂八聊安全):漏洞分析 |【原创】Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论