一、 漏洞 CVE-2020-35736 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
GateOne 1.1 中存在任意文件下载漏洞,无需认证即可通过 `/downloads/..` 目录遍历访问文件,原因是 `os.path.join` 的误用。

## 影响版本
- GateOne 1.1

## 漏洞细节
攻击者可以通过 `/downloads/..` 路径进行目录遍历,无需认证即可下载任意文件。漏洞的原因在于 `os.path.join` 函数的误用,导致路径拼接不安全。

## 影响
攻击者可以利用此漏洞下载服务器上的任意文件,包括敏感配置文件和数据,造成信息泄露。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GateOne 1.1 allows arbitrary file download without authentication via /downloads/.. directory traversal because os.path.join is misused.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Liftoff GateOne 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Liftoff GateOne是Liftoff个人开发者的一个基于HTML5的可提供终端、ssh client功能的工具软件。 GateOne 1.1 存在路径遍历漏洞,该漏洞允许/downloads/路径遍历,任意文件下载,无需通过下载验证。因为os.path.join是滥用。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-35736 的公开POC
# POC 描述 源链接 神龙链接
1 GateOne 1.1 allows arbitrary file retrieval without authentication via /downloads/.. local file inclusion because os.path.join is incorrectly used. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-35736.yaml POC详情
2 None https://github.com/chaitin/xray-plugins/blob/main/poc/manual/gateone-cve-2020-35736.yml POC详情
三、漏洞 CVE-2020-35736 的情报信息