泛微OA云桥任意文件读取漏洞

2020-9-12 / 0 评论 渗透测试 / Mrxn

本文共计 189 字,感谢您的耐心浏览与评论.

泛微0A的这个漏洞利用/wxjsapi/saveYZJFile接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件危害可见。


1、downloadUrl参数修改成需要获取文件的绝对路径,记录返回包中的id值。

6E7F6ABE-E697-42B4-80B4-1A50A615961B.jpeg


2、通过查看文件接口访问 /file/fileNoLogin/id

4B7248E9-87D1-4A45-866B-6E153145E84D.jpeg

可参考微步的情报:

weibu.png

weibu2.png


标签: 渗透测试 漏洞 0day 未授权

转载:转载请注明原文链接 - 泛微OA云桥任意文件读取漏洞


0条回应:“泛微OA云桥任意文件读取漏洞”


发表评论

{view_code_no}