问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
Go-fastdfs GetClientIp 未授权访问漏洞
# Go-fastdfs GetClientIp 未授权访问漏洞 ## 漏洞描述 Go-fastdfs GetClientIp方法存在XFF头绕过漏洞,攻击者通过漏洞可以未授权调用接口,获取配置文件等敏感信息 ## 漏洞影响 Go...
Go-fastdfs GetClientIp 未授权访问漏洞 ============================== 漏洞描述 ---- Go-fastdfs GetClientIp方法存在XFF头绕过漏洞,攻击者通过漏洞可以未授权调用接口,获取配置文件等敏感信息 漏洞影响 ---- Go-fastdfs 网络测绘 ---- "go-fastdfs" 漏洞复现 ---- 主页面 ![img](https://shs3.b.qianxin.com/butian_public/f272306a4c9d1fc8559edc0c73e49151e99c437657e91.jpg) 调用读取配置接口,返回 ip 不允许访问 ```plain /group1/reload?action=get ``` ![img](https://shs3.b.qianxin.com/butian_public/f709224c0fd52ac1e2652eaa008786ede9a8c738e5dd2.jpg) 追踪错误信息代码 ![img](https://shs3.b.qianxin.com/butian_public/f923173e8f65976d4e65cff51e43878f618a6863c9bc4.jpg) ![img](https://shs3.b.qianxin.com/butian_public/f863930c4a360da6717221cc1b298fc0495e7c7cf88cd.jpg) 跟一下 GetClientIp方法,这里会从 X-Forwarded-For 等参数获取值 ![img](https://shs3.b.qianxin.com/butian_public/f498132d2b3ba6c0051fe9071dbb142091e356265edce.jpg) 回到调用的起点,验证方法为调用 IsPeer 参数 ![img](https://shs3.b.qianxin.com/butian_public/f50589888914e431bf33ba93f3853be1e54218d8603cd.jpg) ![img](https://shs3.b.qianxin.com/butian_public/f985693956d0d1289179652d95279ad6d814d5ad38981.jpg) 这里主要是验证获取到的值是否为配置中的 AdminIps ![img](https://shs3.b.qianxin.com/butian_public/f6975095efe1796bebf3acdf5bd7a68f4c9c55145441b.jpg) 在配置文件 cfg.json 中 admin\_ips 默认为 127.0.0.1 (可被爆破) ![img](https://shs3.b.qianxin.com/butian_public/f2442330ef2aa0c18c357151f76f7d1c34fd0455404ce.jpg) 所以通过设置 X-Forwarded-For 就可以绕过接口调用限制,执行修改配置文件等操作,验证POC ```plain /group1/reload?action=get X-Forwarded-For: 127.0.0.1 ``` ![img](https://shs3.b.qianxin.com/butian_public/f697054dbdf6a9e073751e0f78310785ca7b23f8f6216.jpg)
发表于 2024-07-12 18:46:04
阅读 ( 937 )
分类:
Web应用
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!