«

泛微OA云桥任意文件读取漏洞

admin 发布于 2020-9-12 19:58   6207 次阅读   渗透测试   


泛微0A的这个漏洞利用/wxjsapi/saveYZJFile接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件危害可见。


1、downloadUrl参数修改成需要获取文件的绝对路径,记录返回包中的id值。

6E7F6ABE-E697-42B4-80B4-1A50A615961B.jpeg


2、通过查看文件接口访问 /file/fileNoLogin/id

4B7248E9-87D1-4A45-866B-6E153145E84D.jpeg

可参考微步的情报:

weibu.png

weibu2.png


渗透测试 漏洞 0day 未授权

版权所有:Mrxn's Blog
文章标题:泛微OA云桥任意文件读取漏洞
文章链接:https://mrxn.net/Infiltration/323.html
本站文章均为原创,未经授权请勿用于任何商业用途

扫描二维码,在手机上阅读

推荐阅读: