.NET 复现某OA任意文件读取漏洞

01应用介绍

某宝 OA是一款企业级办公自动化系统,提供了一系列功能强大的工具,包括但不限于流程审批、文档管理、日程安排、协同办公、人事管理等,为企业提供了一个集成化的解决方案。OA 通过提高工作效率、降低运营成本、优化业务流程等方面,为企业带来了显著的商业价值。

02漏洞复现

某个包含名为files的API接口存在注入漏洞,当请求为POST时触发该API运行,指定下载站点配置文件web.config,页面将返回基于base64编码形式的二进制文件结果,如图所示。

图片

使用hackbar插件解码base64,得到配置文件内容的明文,如下图所示。

图片

03漏洞分析

参数requestFileName通过getByValue方法获取后未做任何过滤,加上指定pathType参数为0。根据web.config配置中得知指向站点所在的目录的同级UploadPath目录,因此我们要读取web.config文件就需要指定requestFileName =/../manager/web.config。核心漏洞代码如下所示。

ublic ReturnResult<byte[]> DownloadFile(string requestFileName, int pathType){  if (IsAuthorityCheck() == null)  {    return new ReturnResult<byte[]>("token不能为空或已过期");  }  requestFileName = getByValue("requestFileName");  pathType = int.Parse(getByValue("pathType"));  return SingleBase<fileServices>.Instance.DownloadFile(requestFileName, pathType);}

有关漏洞详情和具体复现的方法已发表于星球,师傅们可自行查阅资料。

04欢迎加入知识库

为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展。只需199元就可以加入我们。

    目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,从Web应用到PC端软件应用,无论您是初学者还是经验丰富的开发人员,都能在这里找到对应的安全指南和最佳实践。

    星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。

星球文化始终认为授人以鱼不如授人以渔!加入星球后可以跟星主和嘉宾们一对一提问交流,20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。

图片

    我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。

图片

    我们还有一个会员专属的星球陪伴群,加入的成员可以通过在群里提出问题或参与论的方式来与其他成员交流思想和经验。此外还可以通过星球或者微信群私聊向我们进行提问,以获取帮助迅速解决问题。

图片

图片

  • 10
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值