帆软V8 任意文件读取漏洞复现

首页如下:

漏洞分析

fr-applet-8.0.jar

使用request将文件名传入 调用cjkDecode函数解密文件名

使用invalidResourcePath函数校验文件是否存在

最后使用readResource函数读取文件传输到浏览器上 默认目录为resources

这里就造成了一个任意文件读取的漏洞!

让我们看看resources目录下有啥文件呢?

其中的privilege.xml里面存储了后台的用户名密码

漏洞复现

加密函数

payload:/WebReport/ReportServer?op=chart&cmd=get_geo_json&resourcepath=privilege.xml

  • 路径分两种:/WebReport/ReportServer

/ReportServer

查看源代码,解密CDATA内容

解密脚本如下:

解出密码为:yygs2014

贴一下peiqi大佬的脚本:

链接:https://pan.baidu.com/s/1SymvMNS-_XqWu4oJmhsdHA
提取码:nu0l

fofa语法为 title=”FineReport”

留下评论