记一次Smanga 任意文件读取漏洞挖掘(CVE-2023-36077)
记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36077
引言
水一篇文章,本文介绍了对一个开源项目的未授权任意文件读取漏洞的挖掘,此开源项目是一个流媒体管理平台。
漏洞原理
源码处使用了PHP函数 file_get_contents
读取文件内容,接收的参数 file
通过POST直接传入,没有对参数 file
进行严格的过滤,导致了目录遍历并可读取任意文件,且该接口是无需授权的,造成了未授权任意文件读取漏洞。
漏洞利用
尝试读取/etc/passwd
尝试读取配置文件
总结
相关漏洞信息已提交给对应人员或平台。
本文来自博客园,作者:tdragon6,转载请注明原文链接:https://www.cnblogs.com/tdragon6/p/17749425.html
分类:
漏洞挖掘
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)