文件读取
文章平均质量分 57
wj33333
cv工程师
展开
-
【目录遍历】Spring Boot 目录遍历 (CVE-2021-21234)
spring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目录遍历漏洞。虽然检查了文件名参数以防止目录遍历攻击(因此`filename=../somefile` 将不起作用),但没有充分检查基本文件夹参数,因此`filename=somefile&base=../` 可以访问日志记录基目录之外的文件)。原创 2023-11-17 14:59:48 · 350 阅读 · 0 评论 -
【路径穿越】vulfocus/apache-cve_2021_41773
利用网上爆出得poc代码尝试获取/etc/passwd中得内容,poc如下,可轻松得到敏感内容。查看/tmp/flag。原创 2023-11-16 21:18:24 · 300 阅读 · 1 评论 -
【文件读取/包含】任意文件读取漏洞 afr_3
任意文件读取漏洞 afr_3原创 2023-11-15 22:31:15 · 190 阅读 · 0 评论 -
【文件读取/包含】任意文件读取漏洞 afr_2
1.kali创建docker-compose.yml文件。4. 访问kali 80端口。2.将下面内容写入文件。3.开启docker。原创 2023-11-15 21:03:13 · 300 阅读 · 0 评论 -
【文件读取/包含】任意文件读取漏洞 afr_1
filepath=php://filter/read=convert.base64-encode/resource=[目标文件]3.访问kali 80端口。所以可能是/index.html包含了。2.将该代码写入文件。原创 2023-11-15 20:18:48 · 350 阅读 · 0 评论 -
[文件读取]shopxo 文件读取(CNVD-2021-15822)
描述: ShopXO是一套开源的企业级开源电子商务系统。ShopXO存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息。s=/index/qrcode/download/url/+文件base64。将/etc/passwd转为base64编码lh。将/tmp/flag转为base64编码。将要访问的文件进行编码。原创 2023-11-14 22:44:45 · 886 阅读 · 0 评论 -
[文件读取]Druid 任意文件读取 (CVE-2021-36749)
描述: 由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。点击Load data –>HTTP(s)–>Connect data–>URIs(使用file://协议进行读取)查看/etc/passwd。查看/tmp/flag。原创 2023-11-14 22:24:34 · 452 阅读 · 1 评论 -
[文件读取]lanproxy 文件读取 (CVE-2021-3019)
查看/etc/passwd。查看内部网连接的凭据。查看tmp/flag。原创 2023-11-14 22:03:32 · 512 阅读 · 0 评论 -
[文件读取]GoCD 任意文件读取漏洞 (CVE-2021-43287)
其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时自己开发的一款开源的持续集成工具。后来随着持续集成及持续部署的火热,ThoughtWorks专门成立了一个项目组,基于Cruise开发除了Go这款工具。GoCD的v20.6.0 - v21.2.0版本存在任意文件读取漏洞,可以通过/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../etc/passwd 对文件进行读取。原创 2023-11-14 21:48:38 · 288 阅读 · 1 评论 -
[文件读取]cuberite 文件读取 (CVE-2019-15516)
描述: Cuberite是一款使用C++语言编写的、轻量级、可扩展的多人游戏服务器。Cuberite 2019-06-11之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。网站后台地址:/....//....//webadmin.ini。查看/tmp/passwd。原创 2023-11-14 21:30:44 · 183 阅读 · 1 评论 -
[文件读取]Grafana未授权任意文件读取
描述: Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。查看etc/passwd。查看/tmp/flag。原创 2023-11-14 20:50:15 · 461 阅读 · 0 评论 -
[文件读取]rails 任意文件读取 (CVE-2019-5418)
通过传入Accept: ../../../../../../../../etc/passwd{{1.访问/chybeta目录抓包。网站后台地址:/chybeta。查看/tmp/flag。原创 2023-11-14 20:11:37 · 77 阅读 · 0 评论 -
[文件读取]webgrind 文件读取 (CVE-2018-12909)
Webgrind 1.5版本。查看/etc/passwd。查看/tmp/flag。原创 2023-11-14 20:13:16 · 436 阅读 · 4 评论 -
[文件读取]coldfusion 文件读取 (CVE-2010-2861)
描述: Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。访问`http://your-ip:8500/CFIDE/administrator/enter.cfm`,可以看到初始化页面,输入密码`admin`,开始初始化整个环境。原创 2023-11-14 19:00:40 · 317 阅读 · 0 评论 -
[文件读取]metinfo_6.0.0 任意文件读取漏洞复现
MetInfo 是一套使用PHP 和MySQL 开发的内容管理系统。MetInfo 6.0.0 版本中的。文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。原创 2023-11-14 17:16:48 · 377 阅读 · 0 评论 -
[文件读取]对任意文件读取漏洞理解
任意文件读取漏洞原创 2023-11-14 14:24:53 · 349 阅读 · 0 评论