CVE-2023-35843 NocoDB 任意文件读取漏洞Poc

admin 2023年7月27日08:33:41评论104 views字数 558阅读1分51秒阅读模式
0x00 团队声明

该漏洞为我团队漏洞监测平台发现,仅供学习参考使用,请勿用作违法用途,否则后果自负。
【接上一篇】CVE-2023-35843 NocoDB 任意文件读取漏洞

0x01 漏洞概述

NocoDB是一个免费的开源工具,可以在任何数据库上创建智能电子表格和 REST APIs。NocoDB 的工作原理是连接到任何关系数据库并将它们转换为智能电子表格界面。NocoDB目前适用于MySQL、PostgreSQL、Microsoft、SQLServer、SQLite、Amazon Aurora 和 MariaDB 数据库。

NocoDB存在路径遍历漏洞,未经身份验证的攻击者可以通过操纵/download路由的路径参数来访问服务器上的任意文件。此漏洞允许攻击者访问服务器上的敏感文件和数据,包括配置文件、源代码和其他敏感信息。

0x02 影响版本
NocoDB<=0.106.1
0x03 漏洞复现

CVE-2023-35843 NocoDB 任意文件读取漏洞Poc

CVE-2023-35843 NocoDB 任意文件读取漏洞Poc

0x04 漏洞验证

上一篇我们通过BP进行拦包、改包、放包等操作修改了请求,构造了Payload。那么这一篇我们主要是通过Python或Go语言实现自动化的漏洞验证。

Python代码如下:

CVE-2023-35843 NocoDB 任意文件读取漏洞Poc

CVE-2023-35843 NocoDB 任意文件读取漏洞Poc

Go代码如下:

CVE-2023-35843 NocoDB 任意文件读取漏洞Poc

CVE-2023-35843 NocoDB 任意文件读取漏洞Poc

CVE-2023-35843 NocoDB 任意文件读取漏洞Poc

CVE-2023-35843 NocoDB 任意文件读取漏洞Poc

0x05 修复建议

1.建议升级至最新版本

2.限制目录访问

原文始发于微信公众号(小白嘿课):CVE-2023-35843 NocoDB 任意文件读取漏洞Poc

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月27日08:33:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-35843 NocoDB 任意文件读取漏洞Pochttps://cn-sec.com/archives/1909317.html

发表评论

匿名网友 填写信息