渗透测试 | 对Austin系统进行代码审计并利用文件读写漏洞进行安全测试
2024-1-9 02:1:40 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

免责声明

本帖旨在于技术交流,请勿用于任何不当用途!由此而引起的一切不良后果均与本人无关。

项目简介

项目名:Austin

Gitee:https://gitee.com/zhongfucheng/austin.git

一个可以对消息的生命周期进行全链路追踪的开源消息分发平台,目前在Gitee上获得5.8K的star,是当前较为热门的一个开源项目。

1704637434_659ab3fa5ea7e37cf5b6f.png!small?1704637434938

漏洞详情

一、SSRF任意文件读取漏洞

com/java3y/austin/support/utils/AustinFileUtils.java:39

项目中的getRemoteUrl2File是根据外部传入的远程连接来进行文件读取并将文件内容返回

1704638079_659ab67f33bd3af83b8c7.png!small?1704638079910

我们根据getRemoteUrl2File方法定位到测试消息发送的接口

com/java3y/austin/web/controller/MessageTemplateController.java:143

1704638959_659ab9efa106848d74c9c.png!small?1704638960494

其中,URL是根据从消息模版中获取,而且需要邮件类型的消息才可以使URL生效

com/java3y/austin/handler/handler/impl/EmailHandler.java:61

1704639283_659abb33cff4948e8a0d3.png!small?1704639284812

我们来到前端新增一个邮件消息模版


文章来源: https://www.freebuf.com/articles/web/389171.html
如有侵权请联系:admin#unsafe.sh