渗透测试 | 对Austin系统进行代码审计并利用文件读写漏洞实现Getshell
本文由
创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载
免责声明
本帖旨在于技术交流,请勿用于任何不当用途!由此而引起的一切不良后果均与本人无关。
项目简介
项目名:Austin
Gitee:https://gitee.com/zhongfucheng/austin.git
一个可以对消息的生命周期进行全链路追踪的开源消息分发平台,目前在Gitee上获得5.8K的star,是当前较为热门的一个开源项目。
漏洞详情
一、SSRF任意文件读取漏洞
com/java3y/austin/support/utils/AustinFileUtils.java:39
项目中的getRemoteUrl2File是根据外部传入的远程连接来进行文件读取并将文件内容返回
我们根据getRemoteUrl2File方法定位到测试消息发送的接口
com/java3y/austin/web/controller/MessageTemplateController.java:143
其中,URL是根据从消息模版中获取,而且需要邮件类型的消息才可以使URL生效
com/java3y/austin/handler/handler/impl/EmailHandler.java:61
我们来到前端新增一个邮件消息模版
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录