金蝶天燕-ApusicServer pdfviewlocal任意文件读取-0day/1day未公开漏洞

admin 2024年1月4日12:45:05评论104 views字数 819阅读2分43秒阅读模式

0X01 产品简介

金蝶天燕-ApusicServer pdfviewlocal以“智能”、“安全”、“融合”为设计理念,以预算绩效为核心,以资金收入与支出管理监控为主线,以财务财政融合、财务业务融合为目标,提供了完整的PaaS服务、智慧业务中台与智能应用服务。

金蝶天燕-ApusicServer pdfviewlocal任意文件读取-0day/1day未公开漏洞

末尾领取资料,资源

0X02 漏洞描述

任意文件读取漏洞是指攻击者可以利用漏洞来读取服务器上的任意文件,而不受访问权限的限制,影响IP数量:3158 影响资产数量:11937。

0X03 ZoomEye语法

ZoomEye语法: app:"金蝶EAS"

金蝶天燕-ApusicServer pdfviewlocal任意文件读取-0day/1day未公开漏洞

POC (需要完整POC及脚本可后台回复“ 星球 ”加入知识星球内部获取)

GET /test/test/xxx/xxx.jsp?xxx=../test/xxx.xml HTTP/1.1Host: 1.1.1.1:11111Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9Connection: close

金蝶天燕-ApusicServer pdfviewlocal任意文件读取-0day/1day未公开漏洞

金蝶天燕-ApusicServer pdfviewlocal任意文件读取-0day/1day未公开漏洞

0X04 修复建议

鉴权

 

原文始发于微信公众号(渗透安全HackTwo):金蝶天燕-ApusicServer pdfviewlocal任意文件读取-0day/1day未公开漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月4日12:45:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   金蝶天燕-ApusicServer pdfviewlocal任意文件读取-0day/1day未公开漏洞https://cn-sec.com/archives/2363395.html

发表评论

匿名网友 填写信息