点击上方蓝字关注我们
BEGINNING OF SPRING
添加星标不迷路
由于公众号推送规则改变,微信头条公众号信息会被折叠,为了避免错过公众号推送文章,敬请大家动动手指设置“星标”,完成之后可以第一时间收到推送啦。
0x01
阅读须知
Reading Instructions
数字人才创研院秉承探究学习与交流的理念,一切从降低已有潜在威胁出发,所有发布的技术文章仅供参考,未经授权请勿利用文章中的技术内容对任何计算机系统进行入侵操作,否则对他人或单位而造成的直接或间接后果和损失,均由使用者本人负责。
公众号发表的一切文章如有侵权烦请私信联系告知,我们会立即删除并对您表达最诚挚的歉意!感谢您的理解!
0x02
漏洞概述
Vulnerability Overview
Edusoho是面向个人、学校、培训机构及企业用户的友好、开源、高性价比的在线教育建站系统。
该系统存在配置文件泄露漏洞,攻击者可以通过构造恶意代码,未授权直接下载或读取parameters.yml配置文件内容,里面包含了数据库账号密码以及secret值等敏感信息。
(文章仅限技术交流,禁止非授权操作!)
0x03
漏洞复现
Vulnerability Recurrence
fofa:title=“EduSoho”
1.参照如下POC语句并做执行
POST /export/classroom-course-statistics?fileNames ##获取完整POC,关注公众号回复20240126
Host: {Hostname}:port
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/119.0
Accept-Encoding: gzip, deflate
**************************************
--bd966ad8118cfcc67ee341272f2900c4
Content-Disposition: form-data; name="file"; filename="test.jsp"
--bd966ad8118cfcc67ee341272f2900c4--
-------------------------------------------
##其中Hostname为目标漏洞平台的实际地址或域名
2.发送上传文件的数据包后效果如下:
3.上传成功后,最终显示大量的敏感信息。
(文章仅限技术交流,禁止非授权操作!)
0x04
漏洞脚本
Vulnerability script
1.空间指纹截图如下:
2.关注公众号回复:20240126,获取POC。
(文章仅限技术交流,禁止非授权操作!)
0x05
修复建议
Repair Suggestions
1.实施产品的权限访问控制,降低互联网搜索引擎的查询。
2.加强后台认证要求(如AAAA策略等),提高口令的安全性。
3.增强关键页面的安全性,提升WEB后台的安全访问控制权限能力。
往期推荐 · 值得阅看
综合内网渗透,原来可以这么学习【附靶场】
2024-01-25
来自南方小土豆的网络安全应急响应合集(文末福利)
2024-01-18
漏洞复现|用友NC存在任意文件上传漏洞[附POC]
2023-11-24
渗透测试员必备!近百个白帽子实用工具
2023-11-19
漏洞复现|H3C网管系统存在文件读取漏洞
2023-11-09
漏洞复现|金蝶OA存在目录遍历漏洞
2023-05-31
END
原文始发于微信公众号(数字人才创研院):壹Day|EduSoho存在文件泄露漏洞,高危!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论