用友某系统任意文件下载及一些XSS、路径泄漏等

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 可下载shadow。顺便放一堆XSS、和一个路径泄漏。客服系统的话XSS可能还是有点用的,因为要实时交互的啊 ### 详细说明: 系统名称应该是叫用友ICC客服系统。 漏洞文件:web下的common/getfile.jsp文件 原本代码中是有防任意文件下载的机制的: //防止“p = /../../../../../../../../../../../etc/passwd%00.html”攻击 f = f.substring(f.lastIndexOf("/")+1); String extName= f.substring(f.lastIndexOf(".")+1); 取最后一个/后面的内容,一定程度上是避免了一些攻击,再看看路径是怎么拼凑出来的: ``` String basePath = null; String baseUrl = null; baseUrl = SystemProperties.instance().webBaseUrl; basePath = SystemProperties.instance().webUploadPath; fullPath = basePath + f; fullPath = fullPath.replace("\\","/"); //漏洞点 String fullPathFileName = fullPath.substring(fullPath.lastIndexOf("/")+1); String fullPathFile = fullPath.replace(fullPathFileName,""); ``` 其中进行了一个转义: fullPath = fullPath.replace("\\","/"); 将\\转换为了/,导致了漏洞的产生,前面的防攻击过滤已经无效了。几个利用例子: http://im.e-picc.com.cn/web/common/getfile.jsp?p=..\\..\\..\\..\\etc\\passwd http://help.10010.com/web/common/getfile.jsp?p=..\\..\\..\\..\\etc\\shadow...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息