[漏洞复现-81]亿*通电子文档安全管理系统-文件上传、命令执行、逻辑绕过集合漏洞
2023-12-19 09:57:22 Author: thelostworld(查看原文) 阅读量:192 收藏

0x00免责声明
免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
马赛克安全实验室情报申明(可点击查看)

0x01漏洞概述

       亿*通电子文档安全管理系统-mailmessagelogservices-任意文件上传&集合5个漏洞,攻击者可构造恶意请求获取系统信息等及其它安全风险。

0x02受影响URL

                受影响URL:

/CDGServer3/EmailAuditService

/CDGServer3/sync/user

/CDGServer3/MailMessageLogServices

/CDGServer3/LinkFilterService

0x03漏洞详情
       漏洞类型:上传&集合漏洞
        影响:系统可用性和安全性威胁

       简述: 亿*通电子文档安全管理系统-mailmessagelogservices-任意文件上传&集合5个漏洞攻击者可构造恶意请求获取系统信息,造成数据系统及其它安全风险。

亿赛通电子文档安全管理系统-linkfilterservice-逻辑漏洞亿赛通电子文档安全管理系统-mailmessagelogservices-任意文件上传亿赛通电子文档安全管理系统-user-远程命令执行亿赛通电子文档安全管理系统-emailauditservice-任意文件上传

nuclei脚本

               POC细节发布在知识星球

            专注于漏洞情报分享,不发烂大街的东西。星球外面的兄弟欢迎进来白嫖,不满意三天退款。放心大胆的进来嫖。

近15天发布内容

0x04修复建议
                        
                            建议用户升级到安全版本。
0x05星球发布内容

发布内容列表(近15天)

        马赛克安全实验室星球期待您的加入,星球秉着高质量持续稳定的输出,星球成员活跃互帮互助,相互学习提升。
0x06团队介绍


          马赛克安全实验室专注于:漏洞复现、渗透测试、nday、0day、网络安全、红蓝对抗,持续输出安全相关漏洞情报、漏洞复现相关漏洞验证脚本及工具。

0x07工具列表

漏洞分析(点击可直接查看)

[漏洞分析-1]契*锁远程代码执行漏洞&upload代码执行漏洞利用分析调试

[漏洞分析-2]飞*互联登录绕过代码分析

0x08工具列表

工具列表(点击可直接查看)

[安全工具开发-1]MOSAIC HongJing Crypt Tools V1.0

[安全工具开发-2]MOSAIC Crypt Tools V1.1更新

[安全工具开发-3]MOSAIC Crypt Tools javaForzip V1.2更新

0x09复现列表

复现列表(近15天-->点击可直接查看)

[漏洞复现-70]用*NC ecfilema 反序列化漏洞

[漏洞复现-71] 用*-ufida-nc file 文件读取漏洞

[漏洞复现-72] 广联达弱口令,信息泄露-组合漏洞

[漏洞复现-73] 用*-nc-cloud quersql注入漏洞

[漏洞复现-74] 海*视-ivms-8700文件上传漏洞

[漏洞复现-75] 用*-U8C-Cleinput 反序列化漏洞

[漏洞复现-76] 红*-ioffice udfgeep sql注入漏洞

[漏洞复现-77] 宏*-ehr-hcm loadhi sql注入漏洞

[漏洞复现-78]  i-doc-view url 文件读取漏洞

[漏洞复现-79] 用*-U8C-Cloud-B-sql注入漏洞

[漏洞复现-80] 海*威视-ivms-87-信息泄露漏洞


文章来源: http://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487334&idx=1&sn=da63ba86d707bbb21560d027738859ec&chksm=e97840ce7d2c40b83835dcea04377153c3dd25ca5c59dd3fdfa12529533b9f83430a67d6ba51&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh