当前位置: 首页 > news >正文

【漏洞复现】泛微e-office OfficeServer2.php 存在任意文件读取漏洞复现

文章目录

  • 前言
  • 声明
  • 一、漏洞描述
  • 二、漏洞分析
  • 三、漏洞复现
  • 四、修复建议


前言

泛微e-office OfficeServer2.php 存在任意文件读取漏洞,攻击者可通过构造特定Payload获取敏感数据信息。

声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

一、漏洞描述

泛微e-office OfficeServer2.php存在任意文件读取漏洞隐患,攻击者可通过此漏洞获取敏感信息,为下一步攻击做准备。

二、漏洞分析

打开iWeboffice/OfficeServer2.php,代码如下:

//取得操作命令信息
$mOption=$OPTION;                                                 
http://www.lryc.cn/news/170294.html

相关文章:

  • 基于Yolov8的野外烟雾检测(4):通道优先卷积注意力(CPCA),效果秒杀CBAM和SE等 | 中科院2023最新发表
  • 程序员必掌握的核心算法:提升编程技能的关键路径
  • 面试算法10:和为k的子数组
  • 王道考研操作系统
  • HEXO 基本使用
  • Webpack Sourcemap文件泄露漏洞
  • WebGL层次模型——单节点模型
  • 【链表】反转链表 II-力扣 92 题
  • 【考研数学】高等数学第六模块 —— 空间解析几何(1,向量基本概念与运算)
  • 巨人互动|Facebook海外户Facebook客户反馈分数
  • Tomcat多实例部署和动静分离
  • 关于 C/C++ 中在指针前加 const 关键字的作用说明
  • Vue.js新手指南:从零开始建立你的第一个应用
  • 【案例】--EasyExcel导入导出文件案例
  • 深入探索图像处理:从基础到高级应用
  • Jetpack Compose基础组件 - Image
  • UINavigationController内的页面跳转实现 UIViewController 的 present和dismiss动画
  • PMP对项目管理工作有什么用?
  • Python 将‘20230919182550‘ 转换为 ‘%Y年%m月%d日 %H:%M‘
  • vue2.0检测无用的代码并删除
  • 小米华为,化干戈为玉帛!
  • 【文末赠书】SRE求职必会 —— 可观测性平台可观测性工程(Observability Engineering)
  • content生成自定义图标的方式是什么?
  • 无涯教程-JavaScript - SECH函数
  • 天宇微纳芯片ic测试软件如何测试芯片上下电功能?
  • 1万多爱背句子英语口语ACCESS\EXCEL数据库
  • C++:new 和 delete
  • mysql5.7版本的数据导入到mysql8.0版本需要怎么做
  • Python150题day06
  • 2023Node.js零基础教程(小白友好型),nodejs新手到高手,(一)NodeJS入门