声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海底生残月及文章作者不为此承担任何责任。
现在只对常读和星标的公众号才展示大图推送,建议大家能把海底生残月“设为星标”,否则可能就看不到了啦!
0x01 漏洞描述
全球第一款融合TOGAF标准SOA架构的企业管理软件,某蝶EAS面向亟待跨越成长鸿沟的大中型企业,以“创造无边界信息流”为产品设计理念, 支持云计算、SOA 和动态流程管理的整合技术平台,全面覆盖企业战略管理、风险管理、集团财务管 理、战略人力资源管理、跨组织供应链、多工厂制造和外部产业链等管理领域,突破 流程制造、项目制造、供应商协作、客户协作等复杂制造和产业链协同应用,实现业 务的全面管理,支持管理创新与发展,帮助企业敏捷应对日益复杂的商业环境变化, 提升整体运作效率,实现效益最大化。
该系统多个接口存在任意文件读取,未经身份认证的攻击者可以利用此漏洞访问服务器上的任意文件,包括数据库凭据、API密钥、配置文件等,从而获取系统权限和敏感信息。
0x02 资产测绘
fofa:
header="Apusic" || body="eassso" || header="EASSESSIONID"
0x03 漏洞复现
升级修复方案:
1.关闭互联网暴露面并设置目录权限
2.过滤恶意字符
3.限制文件访问类型
0x04 POC
原文始发于微信公众号(海底生残月):某蝶多接口任意文件读取漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论