# N/A
## 概述
SAP NetWeaver Application Server Java 7.5 中的scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS存在目录遍历漏洞,攻击者可以通过URL查询字符串中的 `..` 访问任意文件。
## 影响版本
- SAP NetWeaver Application Server Java 7.5
## 细节
在2017年8月,该漏洞被恶意利用。通过在URL查询字符串中添加 `..` 符号,远程攻击者可以读取任意文件。
## 影响
- 允许远程攻击者读取服务器上的任意文件。
- 建议参考SAP Security Note 2486657进行修复。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | SAP NetWeaver Application Server Java 7.5 is susceptible to local file inclusion in scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS. This can allow remote attackers to read arbitrary files via a .. (dot dot) in the query string, as exploited in the wild in August 2017, aka SAP Security Note 2486657. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2017/CVE-2017-12637.yaml | POC详情 |
2 | Proof-of-concept LFI Scanner: Automated detection of /etc/passwd exposures via directory traversal and regex matching. | https://github.com/abrewer251/CVE-2017-12637_SAP-NetWeaver-URL-Traversal | POC详情 |
暂无评论