漏洞触发点
http://x.x.x.x/NCFindWeb?service=IPreAlertConfigService&filename=
漏洞利用
直接访问上面的payload即可读取文件
图片.png
漏洞分析
该漏洞servlet位于FindWebResourceServlet 类中
nc/bs/framework/server/FindWebResourceServlet.class
经分析该类初始化的拼接的路径前缀
图片.png
又过滤了..不能跳目录读取其他目录文件,只能读取当前目录下的文件
图片.png
网友评论