当前位置: 首页 > news >正文

[文件读取]shopxo 文件读取(CNVD-2021-15822)

1.1漏洞描述

漏洞编号CNVD-2021-15822
漏洞类型文件读取
漏洞等级⭐⭐
漏洞环境VULFOCUS
攻击方式

 描述: ShopXO是一套开源的企业级开源电子商务系统。 ShopXO存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息。

1.2漏洞等级

高危

1.3影响版本

ShopXO

1.4漏洞复现

1.4.1.基础环境

靶场VULFOCUS
工具BurpSuite

1.4.2.前提

  • 网站后台地址:

  • 后台管理账密:

  • 后台登录地址 :

抓包

将要访问的文件进行编码 

1.5深度利用

1.5.1漏洞点

/public/index.php?s=/index/qrcode/download/url/+文件base64

 将/etc/passwd转为base64编码lh

将/tmp/flag转为base64编码

联合

拿到flag

 flag-{bmh54c19dcb-78c1-4a6b-9488-f3aa5ba746bd}

1.6漏洞挖掘

1.6.1指纹信息

1.7修复建议

  • 升级

  • 打补丁

  • 上设备

http://www.lryc.cn/news/229965.html

相关文章:

  • zookeeper应用之分布式锁
  • 20. 机器学习——PCA 与 LDA
  • 深度学习准召
  • AtCoder ABC154
  • 可以非常明显地感受到,一场有关直播带货的暗流正在涌动
  • C++中的四种构造函数
  • 通过反射获取某个对象属性是否存在,并获取对象值
  • 【MySQL】存储过程与函数
  • 【数学】Pair of Topics—CF1324D
  • Qt文档阅读笔记-Fetch More Example解析
  • QtC++与QTableView详解
  • HG/T 6002-2022 氟树脂粉末涂料检测
  • 【java】idea可以连接但看不到database相关的files
  • 信驰达科技加入车联网联盟(CCC),推进数字钥匙发展与应用
  • p9 Eureka-搭建eureka服务
  • 阶段七-Day01-SpringMVC
  • Python---集合中的交集 、并集 | 与差集 - 特性
  • C++调用lua脚本,包括全局函数绑定、类绑定,十分钟快速掌握
  • 快乐数[简单]
  • Spring源码阅读-ClassPathXmlApplicationContext
  • 考研分享第2期 | 中央财经大学管理科学跨考北大软微金融科技406分经验分享
  • Linux安装java jdk配置环境 方便查询
  • 惊群效应之Nginx处理
  • SpringBoot整合Ldap--超详细方法讲解
  • 【工程实践】Docker使用记录
  • FreeSwitch安装视频
  • SpringBoot3+Vue3+Mysql+Element Plus完成数据库存储blob类型图片,前端渲染后端传来的base64类型图片
  • 攻略 | 参与Moonbeam Ignite Ecosystem Tour
  • 【python自动化】Playwright基础教程(七)Keyboard键盘
  • Java读取文件内容写入新文件