文件读取
任意文件读取,最喜欢的漏洞。
风中追风-fzzf
SRC业余爱好者
展开
-
librsvg 外部实体漏洞(CVE-2023-38633)
一个在 librsvg 2.56.3 之前版本中 URL 解码器的目录遍历问题,可以被本地或远程攻击者用来泄露文件(在预期区域之外的本地文件系统上),例如通过在 xi:include 元素中使用 href=".?../../../../../../../../../../etc/passwd" 来读取结果。3、获取flag,修改xxe.svg文件中的/etc/passwd为/flag再上传。1、制作payload,xxe.svg文件。原创 2024-07-29 10:34:32 · 209 阅读 · 0 评论 -
Apache POI 3.10.1外部实体漏洞(CVE-2014-3529)
然后到[Content_Types].xml进行压缩为zip文件,得到[Content_Types].zip。最后是重命令[Content_Types].zip为[Content_Types].xlsx。1、修改[Content_Types].xml中的file:///flag达到任意文件读取。1、准备一台vps服务器IP为91.208.73.100,上传xxe.dtd到服务器上。3、制作payload,[Content_Types].xlsx。4、在页面上传[Content_Types].xlsx。原创 2024-07-29 10:21:20 · 372 阅读 · 0 评论 -
shopxo 文件读取(CNVD-2021-15822)
ShopXO是一套开源的企业级开源电子商务系统。ShopXO存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息。1、访问payload,其中L2V0Yy9wYXNzd2Q=是/etc/passwd的base64编码。原创 2024-07-25 11:30:40 · 641 阅读 · 0 评论 -
雷风影视CMS任意文件读取漏洞(CVE-2018-20604)
雷风影视CMS是一款采用PHP基于THINKPHP3.2.3框架开发,适合各类视频、影视网站的影视内容管理程序,该CMS存在缺陷,可以通过 admin.php?s=/Template/edit/path/*web*..*..*..*..*1.txt 的方式读取任意文件。1、登录后台,账号密码admin/admin。雷风影视CMS<= 3.8.6。2、访问payload。原创 2024-07-24 14:46:54 · 242 阅读 · 0 评论 -
taoCMS任意文件读取漏洞(CVE-2022-23316)
taoCMS v3.0.2 存在任意文件读取漏洞。1、登录后台,账号密码admin/tao。2、漏洞点在文件管理-->当前位置。原创 2024-07-24 14:18:31 · 189 阅读 · 0 评论 -
Cuppa CMS任意文件读取漏洞(CVE-2022-25401)
中文件管理器的复制功能允许将任何文件复制到当前目录,从而授予攻击者对任意文件得读取权限,/templates/default/html/windows/right.php文件存在任意文件读取漏洞。1、访问接口POST接口/templates/default/html/windows/right.php。原创 2024-07-24 11:45:48 · 222 阅读 · 0 评论 -
GDidees CMS本地文件泄露(CVE-2023-27179)
GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。2、编辑图片发现内容为服务器etc/passwd信息。1、访问接口payload,发现下载一个图片。原创 2024-07-24 11:33:14 · 280 阅读 · 0 评论 -
Zabbix Sia Zabbix任意文件读取/逻辑漏洞(CVE-2022-23134)
Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix 存在安全漏洞,该漏洞源于在初始设置过程之后,setup.php 文件的某些步骤不仅可以由超级管理员访问,也可以由未经身份验证的用户访问。2、点击Administration-->scripts功能。1、登录后台,普通用户/密码Admin/zabbix。3、点击ping进行编辑,点击update进行更新。原创 2024-07-24 11:06:00 · 341 阅读 · 0 评论 -
thinkadmin 目录遍历 (CVE-2020-25540)
ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统,ThinkAdmin v6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。3、1a1a1b1a1a1b1a1a1b2t382r1b342p37373b2s对应./../../etc/passwd的生成方法。在本地php环境,把脚本得到到poc.php中,访问poc.php生成。v5(任意文件读取)v6(列目录,任意文件读取)对结果进行base64解码。2、文件读取+目录穿越。原创 2024-07-19 14:18:42 · 290 阅读 · 0 评论 -
apache路径穿越漏洞(CVE-2021-41773)
然而,当出现 .%2e/ 或 %2e%2e/ 形式,程序就不会将其检测为路径穿越符。因此,攻击者可以使用 .%2e/ 或 %2e%2e/ 绕过程序对路径穿越符的检测,从而读取位于 Apache 服务器 web 目录以外的其他文件,或者读取 web 目录中的脚本文件源码,或者在开启了 cgi 或 cgid 的服务器上执行任意命令。当检测到路径中存在 % 字符时,若其紧跟的两个字符是十六进制字符,则程序会对其进行 url 解码,将其转换成标准字符,如 %2e 会被转换为 .。原创 2024-07-15 15:59:32 · 490 阅读 · 0 评论 -
rails 任意文件读取 (CVE-2019-5418)
我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。四、漏洞复现,访问chybeta目录,在Accept位置修改为 ../../../../../../../../proc/self/environ{{Action View原创 2024-07-15 10:40:07 · 315 阅读 · 0 评论 -
Metabase geojson任意文件读取漏洞 (CVE-2021-41277)
四、漏洞复现,访问/api/geojson?url=file:/etc/passwd,flag在这:/api/geojson?Metabase 是一个开源数据分析平台。在受影响的版本中,已发现自定义 GeoJSON 地图()支持和潜在的本地文件包含(包括环境变量)存在安全问题,URL 在加载之前未经过验证。1、FOFA查询语句:app="metabase"原创 2024-07-15 10:51:30 · 272 阅读 · 0 评论 -
GoCD 任意文件读取漏洞 (CVE-2021-43287)
其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时自己开发的一款开源的持续集成工具。后来随着持续集成及持续部署的火热,ThoughtWorks专门成立了一个项目组,基于Cruise开发除了Go这款工具。GoCD的v20.6.0 - v21.2.0版本存在任意文件读取漏洞,可以通过/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../etc/passwd 对文件进行读取。原创 2024-07-15 10:10:05 · 241 阅读 · 0 评论