泛微某oa系统ssrf漏洞分析

0x00前言

元旦无聊看看了泛微,发现洞是真多,各种前台getshell等,这次先分享个简单的ssrf(这个CNVD不收),其他的日后会分享出来。

0x01代码分析

漏洞位置:
E-mobile/App/System/File/downfile.php
是一个数据下载的文件
在这里插入图片描述

两处可控点
在这里插入图片描述
继续往下走,在这里有一个判断,对分割后的目录校验。
很简单,我们只需要将传入的参数不等于flowimg和freeflowimg即可,让url去拼接我们上面参数中的host和url。
在这里插入图片描述
$url拼接好后会去判断文件后缀名
在这里插入图片描述
如果不符合这些后缀就会去直接下载此文件
在这里插入图片描述
然后通过file_get_contents接收url参数并打印出来。

这里漏洞就显而易见了,直接就是文件读取了,但是这里协议给咱们限制死了,就是个http协议,所以只能去访问web目录。

0x02开冲!

1、文件请求
我们去请求一个不存在的文件,通过报错可以看出莫得问题,我们思路是正确的。
在这里插入图片描述
访问下主页,也没问题
在这里插入图片描述
2、内网探测
上面说了,host可控,所以我们来试试内网探测端口,也莫得问题。
在这里插入图片描述
3、外网探测
探测下外网呢,这里我用我的vps辅助测试一下。
在这里插入图片描述
请求到了,再看下我们的Apache日志
在这里插入图片描述
DNSLOG:
在这里插入图片描述
在这里插入图片描述

完结撒花🎉

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>