用友NC6.5文件读取漏洞分析

2022-01-20  本文已影响0人  aaOn1y

漏洞触发点

http://x.x.x.x/NCFindWeb?service=IPreAlertConfigService&filename=

漏洞利用

直接访问上面的payload即可读取文件


图片.png

漏洞分析

该漏洞servlet位于FindWebResourceServlet 类中

nc/bs/framework/server/FindWebResourceServlet.class

经分析该类初始化的拼接的路径前缀


图片.png

又过滤了..不能跳目录读取其他目录文件,只能读取当前目录下的文件


图片.png
上一篇 下一篇

猜你喜欢

热点阅读