FastAdmin 任意文件读取漏洞复现

admin 2024年9月25日14:40:17评论23 views字数 516阅读1分43秒阅读模式

FastAdmin 是一款基于 ThinkPHP 和 Bootstrap 的极速后台开发框架,基于Auth验证的权限管理系统,一键生成 CRUD,自动生成控制器、模型、视图、JS、语言包、菜单、回收站等。本文我们复现其任意文件读取漏洞。

注: 本文实验坏境为本地环境,请勿恶意攻击,进行危害网络安全的行为。造成相关法律责任自行负责。

实验环境

  • Fastadmin 1.3

漏洞原理

lang存在任意文件读取漏洞,未授权攻击者可以利用其读取网站配置文件等敏感信息。

漏洞复现

首先,我们打开fastadmin 首页,如图登录界面。

FastAdmin 任意文件读取漏洞复现

接下来,我们在burp中进行抓包,并将包发送到Repeater模块。将GET请求替换如下:

GET /index/ajax/lang?lang=../../application/database HTTP/1.1

读取数据库信息

FastAdmin 任意文件读取漏洞复现

读取配置信息

FastAdmin 任意文件读取漏洞复现其他文件读取,我们可以参考FastAdmin的目录结构。

修复

根据官方提示,更新到最新版本即可。

FastAdmin 任意文件读取漏洞复现
下载补丁包就行了

总结

在工作中,我们常用的框架一定要定期注意版本的升级。随时做好相关数据的备份和系统的升级。以免造成相应的损失!

原文始发于微信公众号(kali笔记):FastAdmin 任意文件读取漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月25日14:40:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FastAdmin 任意文件读取漏洞复现https://cn-sec.com/archives/3126995.html

发表评论

匿名网友 填写信息