Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2022-35919 PoC — MinIO 路径遍历漏洞

Source
Associated Vulnerability
Title:MinIO 路径遍历漏洞 (CVE-2022-35919)
Description:MinIO是美国MinIO公司的一款开源的对象存储服务器。该产品支持构建用于机器学习、分析和应用程序数据工作负载的基础架构。 MinIO RELEASE.2022-07-29T19-40-48Z之前版本,存在路径遍历漏洞,该漏洞源于所有admin:ServerUpdate授权的admin用户可以有选择地触发一个错误,作为响应返回请求的路径内容。任何正常的操作系统都会允许访问MinIO进程可以读取的任意路径上的内容。建议用户进行升级,无法升级的用户可以通过IAM策略拒绝管理员用户的admin:ServerU
Description
Program ini adalah alat (tool) yang dibuat untuk memeriksa keamanan sistem Minio terkait dengan kerentanan CVE-2022-35919
Readme
# Minio Security Vulnerability Checker

## Deskripsi

Program ini adalah alat (*tool*) yang dibuat untuk memeriksa keamanan sistem Minio terkait dengan kerentanan CVE-2022-35919. Alat ini dirancang untuk membantu pengguna dalam mendeteksi potensi kerentanan di dalam konfigurasi Minio mereka.

## Cara Penggunaan

1. Pastikan Anda telah menginstal Python (versi 3.x) di sistem Anda.
2. Unduh skrip `minio_security_checker.py` dari repositori ini.
3. Buka terminal atau command prompt, dan jalankan skrip dengan perintah:

    ```bash
    python minio_security_checker.py -u <URL_Target> -a <Minio_AccessKey> -s <Minio_SecretKey>
    ```

    Gantilah `<URL_Target>`, `<Minio_AccessKey>`, dan `<Minio_SecretKey>` dengan informasi yang sesuai.

4. Tunggu hingga skrip menyelesaikan prosesnya. Hasil akan ditampilkan di terminal.

## Kegunaan

Alat ini berguna untuk:

- Mendeteksi kerentanan keamanan CVE-2022-35919 pada sistem Minio.
- Memberikan informasi tentang potensi masalah di dalam URL yang disediakan.

## Author

Nama: ifulxpkoit  
Email: ifulxploit@gmail.com

**Catatan**: Pastikan untuk menggunakan alat ini secara etis dan hanya untuk tujuan keamanan yang sah. Jangan mencoba mengeksploitasi sistem yang bukan milik Anda tanpa izin.
File Snapshot

[4.0K] /data/pocs/00cdc984ae88650d8b39f7fbd55665df56fbaade ├── [1.0K] LICENSE ├── [3.2K] minio_security_checker.py └── [1.2K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.