0x00 团队声明
该漏洞为我团队漏洞监测平台发现,仅供学习参考使用,请勿用作违法用途,否则后果自负。
【接上一篇】CVE-2023-35843 NocoDB 任意文件读取漏洞
0x01 漏洞概述
NocoDB是一个免费的开源工具,可以在任何数据库上创建智能电子表格和 REST APIs。NocoDB 的工作原理是连接到任何关系数据库并将它们转换为智能电子表格界面。NocoDB目前适用于MySQL、PostgreSQL、Microsoft、SQLServer、SQLite、Amazon Aurora 和 MariaDB 数据库。
NocoDB存在路径遍历漏洞,未经身份验证的攻击者可以通过操纵/download路由的路径参数来访问服务器上的任意文件。此漏洞允许攻击者访问服务器上的敏感文件和数据,包括配置文件、源代码和其他敏感信息。
0x02 影响版本
NocoDB<=0.106.1
0x03 漏洞复现
0x04 漏洞验证
上一篇我们通过BP进行拦包、改包、放包等操作修改了请求,构造了Payload。那么这一篇我们主要是通过Python或Go语言实现自动化的漏洞验证。
Python代码如下:
Go代码如下:
0x05 修复建议
1.建议升级至最新版本
2.限制目录访问
原文始发于微信公众号(小白嘿课):CVE-2023-35843 NocoDB 任意文件读取漏洞Poc
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论