kkFileView任意读取漏洞
时间: 2024-06-09 17:08:58 浏览: 14
kkFileView存在任意文件读取漏洞,该漏洞源于存在通过目录遍历漏洞读取任意文件,可能导致相关主机上的敏感文件泄漏。该漏洞可以通过构造特定的数据包来触发,攻击者可以通过利用此漏洞来获取系统上的敏感文件信息。
补丁获取链接:https://github.com/kekingcn/kkFileView/issues/304
相关问题
任意文件读取漏洞poc
任意文件读取漏洞poc的下载地址为GitHub - YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi: Tomcat-Ajp协议文件读取漏洞。这个漏洞是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞。攻击者通过Tomcat AJP协议的设计缺陷,可以利用Tomcat AJP Connector读取或包含Tomcat上所有webapp目录下的任意文件。这包括了读取webapp配置文件或源代码。如果目标应用有文件上传功能,配合文件包含的利用还可以导致远程代码执行的危害。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* *3* [幽灵猫 Tomcat文件读取/任意文件包含漏洞(CVE-2020-1938 / CNVD-2020-10487)](https://blog.csdn.net/m0_62466350/article/details/130568199)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"]
[ .reference_list ]
flask任意文件读取漏洞
根据引用中提供的命令,可以使用以下方式绕过flag过滤:
- 使用cat命令:cat flag.php
- 使用tac命令:tac flag.php
- 使用more命令:more flag.php
- 使用less命令:less flag.php
- 使用head命令:head flag.php
- 使用nl命令:nl flag.php
- 使用od命令:od -c flag.php
- 使用vi命令:vi flag.php
- 使用vim命令:vim flag.php
- 使用sort命令:sort flag.php
- 使用uniq命令:uniq flag.php
- 使用file命令:file -f flag.pgp
- 使用grep命令:grep flag.php
- 使用paste命令:paste flag.php
- 使用xxd命令:xxd flag.php
另外,根据引用中提供的信息,还可以尝试绕过空格过滤:
- 使用${IFS}$替换空格,例如:cat${IFS}flag.php
- 使用$IFS$1替换空格,例如:cat$IFS$1flag.php
需要注意的是,绕过flag过滤可能会受到其他过滤规则的限制,如引用中提到的关键词和符号过滤。因此,在实际应用中需要综合考虑不同的情况。<span class="em">1</span><span class="em">2</span><span class="em">3</span>