分享几个关于路径穿越漏洞的真实案例昨天分析了 hackerone 上关于文件读取的漏洞报告三百多篇,总结出三种不同的路径穿越的 payload,通过路径穿越读取系统文件,都是实打实的真实案例,在此之前,首先解释一下什么是路径穿越漏洞。 路径穿越漏洞简单点说,就是通过插入 1、nodejs 多个插件存在目录穿越漏洞Node.js 是跨平台、开源的 JavaScript 运行环境,可在Windows、Linux、macOS 等操作系统上运行。其多个插件存在路径穿越漏洞,形如: ![]() 2、spring cloud 历史存在目录穿越漏洞Spring Cloud 顾名思义是跟云相关的,云程序实际上就是指分布式应用程序,所以 Spring Cloud 就是为了让分布式应用程序编写更方便,更容易而提供的一组基础设施,它的核心是 Spring 框架,利用 Spring Boot 的自动配置,力图实现最简化的分布式应用程序开发。 历史出现过的漏洞编码比如:CVE-2020-5410、CVE-2019-3799,下面是 hackerone 上的真实案例: ![]() ![]() 3、Grafana 插件模块目录穿越漏洞(CVE-2021-43798)Grafana 是 Grafana 实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析 Graphite、InfluxDB 和 Prometheus 等。 ![]() 4、未知系统还有一些未知系统的目录穿越的 payload 类型,比如: ![]() ![]() 5、总结这种类型的漏洞,每一个网站都有可能存在类似问题,可以收集整理一批 payload 列表,对其一一测试,从而黑盒挖掘该漏洞,于是我在 gtihub 找了一个项目,收集整理一些该类型的 payload 列表: ![]() 该项目收集整理了各类漏洞可使用的 fuzz payload,项目地址:
感兴趣可以收藏下载研究研究。 |