Resin漏洞利用案例之目录遍历/以金蝶某系统为例

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Wooyun上关于Resin的相关漏洞相对较少,而且很多漏洞的准确性有待商榷(比如关于Resin的viewfile漏洞). 最近接触到Resin的漏洞,准备写一篇drop总结一下Resin的漏洞,所以需要收集一些案例, 下面是以金蝶某系统为例进行说明. ### 详细说明: 首先,得先说明一下本次需要利用的漏洞 Caucho Resin多个远程信息泄露漏洞(建议先阅读下面三个漏洞) https://www.rapid7.com/resources/advisories/R7-0028.jsp https://www.rapid7.com/resources/advisories/R7-0029.jsp https://www.rapid7.com/resources/advisories/R7-0030.jsp 漏洞描述 Resin for Windows实现上存在多个漏洞,远程攻击者可能利用此漏洞非授权获取敏感信息。 Resin没有正确过滤通过URL传送的输入,允许远程攻击者通过在URL中提供有任意扩展名的DOS设备文件名从系统上的任意COM或LPT设备读取连续的数据流、通过目录遍历攻击泄露Web应用的WEB-INF目录中的文件内容,或通过包含有特殊字符的URL泄露到Caucho Resin服务器的完整系统路径。 测试代码: http://www.example.com:8080/[path]/[device].[extension] http://www.example.com:8080/%20../web-inf http://www.example.com:8080/%20 http://www.example.com:8080/[path]/%20.xtp 漏洞危害: 通过此漏洞可以读取到串口设备的信息以及网站任意目录的文件遍历,我们这里之对Web相关的进行测试. 测试系统: http://60.194.110.187/kingdee/login/loginpage.jsp 通过上面的漏洞,我们构造后的URL: http://60.194.110.187/kingdee/%20../web-inf/ [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息