一、 漏洞 CVE-2023-38879 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
OS4ED的openSIS Classic社区版本9.0中存在一个目录遍历漏洞,攻击者可以通过操纵`DownloadWindow.php`文件中的`filename`参数来读取任意文件。

## 影响版本
- OS4ED's openSIS Classic Community Edition 9.0

## 漏洞细节`DownloadWindow.php`文件中,`filename`参数未经过适当验证,攻击者可以通过构造特定的输入,利用目录遍历漏洞来访问服务器上的任意文件。

## 漏洞影响
攻击者可以远程读取服务器上的任意文件,导致敏感信息泄露。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Community Edition version 9.0 of OS4ED's openSIS Classic allows remote attackers to read arbitrary files via a directory traversal vulnerability in the 'filename' parameter of 'DownloadWindow.php'.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Open Solutions For Education openSIS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Open Solutions For Education openSIS是美国Open Solutions For Education公司的一套开源的学生信息管理系统。 Open Solutions For Education openSIS Classic Community Edition v9.0版本存在安全漏洞,该漏洞源于存在目录遍历漏洞,允许远程攻击者通过DownloadWindow.php的filename参数读取任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-38879 的公开POC
# POC 描述 源链接 神龙链接
1 A path traversal vulnerability exists in openSIS Classic Community Edition v9.0 via the 'filename' parameter in DownloadWindow.php. An unauthenticated remote attacker can exploit this to read arbitrary files on the server by manipulating file paths. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-38879.yaml POC详情
三、漏洞 CVE-2023-38879 的情报信息