启动环境
sudo docker-compose up -d
服务启动后,访问http://your-ip:3000即可查看登录页面
使用BurpSuite进行抓包
这个漏洞出现在插件模块中,这个模块支持用户访问插件目录下的文件,但因为没有对文件名进行限制,攻击者可以利用../的方式穿越目录,读取到服务器上的任意文件。再发送如下数据包,读取任意文件(你也可以将其中的alertlist换成其他合法的插件id):
GET /
启动环境
sudo docker-compose up -d
服务启动后,访问http://your-ip:3000即可查看登录页面
使用BurpSuite进行抓包
这个漏洞出现在插件模块中,这个模块支持用户访问插件目录下的文件,但因为没有对文件名进行限制,攻击者可以利用../的方式穿越目录,读取到服务器上的任意文件。再发送如下数据包,读取任意文件(你也可以将其中的alertlist换成其他合法的插件id):
GET /