旧洞新刷:通杀系列,拿下补天战神榜,收获EDU2025年北大证书
字数 1083 2025-08-29 22:41:38

Fastadmin lang接口任意文件读取漏洞(CVE-2024-7928) 分析与利用指南

漏洞概述

Fastadmin框架的lang接口存在任意文件读取漏洞(CVE-2024-7928),攻击者可以通过构造特殊的请求读取服务器上的敏感文件,包括数据库配置文件等。该漏洞虽然早在2024年初就被披露,但到2024年底仍有大量未修复的系统存在此漏洞。

漏洞原理

漏洞存在于Fastadmin框架的/index/ajax/lang接口,该接口未对用户输入的lang参数进行充分过滤,导致可以通过目录遍历(../)读取服务器上的任意文件。

漏洞验证POC

基本POC:

/index/ajax/lang?lang=../../application/database

此POC尝试读取application/database.php数据库配置文件,其中通常包含数据库连接信息(主机、端口、用户名、密码等)。

漏洞利用技巧

绕过403限制的技巧

  1. 重定向处理:当页面显示"3秒后重定向"时,不要立即放弃,可以:

    • 等待自动重定向
    • 直接点击重定向链接
    • 使用工具(如Burp Suite)拦截并修改响应
  2. 深度探测:即使初步探测未显示数据库信息,也应继续手工验证,因为:

    • 自动扫描工具可能误判
    • 系统配置可能影响输出显示

敏感文件路径

可尝试读取的其他敏感文件:

../../application/config.php
../../application/database.php
../../.env
../../runtime/log/YYYYMMDD.log (日志文件)

漏洞利用实战

资产收集

  1. 使用爱站网等工具分析目标权重
  2. 识别使用Fastadmin框架的网站特征:
    • 特定登录页面样式
    • 特定JavaScript文件
    • 特定HTTP响应头

批量利用

  1. 编写自动化脚本批量检测:

    • 先识别Fastadmin框架
    • 然后发送POC验证
    • 最后解析响应获取敏感信息
  2. 注意避免触发WAF/IDS规则:

    • 调整请求间隔
    • 使用代理池
    • 修改User-Agent

漏洞修复建议

  1. 升级到Fastadmin最新版本
  2. 临时修复方案:
    • /index/ajax/lang接口中添加对lang参数的严格过滤
    • 禁止包含../等目录遍历字符
  3. 限制application目录的访问权限

漏洞利用成果

通过利用此漏洞可获取:

  1. 补天平台战神榜排名
  2. 各大SRC平台赏金
  3. EDU机构高危漏洞证书(如2025年北大证书)
  4. 数千酷币等虚拟奖励

注意事项

  1. 漏洞利用需遵守法律法规,仅在授权测试范围内进行
  2. 数据库root权限连接不一定能获得高危评级(可能被评为中危)
  3. 补天等平台的活动规则可能影响最终排名和奖励

进阶利用

  1. 结合其他漏洞进行横向移动
  2. 利用获取的数据库凭证进一步渗透
  3. 分析日志文件获取更多敏感信息
  4. 通过配置文件泄露寻找其他系统弱点

请始终遵循负责任的漏洞披露原则,在发现漏洞后及时通知相关单位进行修复。

Fastadmin lang接口任意文件读取漏洞(CVE-2024-7928) 分析与利用指南 漏洞概述 Fastadmin框架的lang接口存在任意文件读取漏洞(CVE-2024-7928),攻击者可以通过构造特殊的请求读取服务器上的敏感文件,包括数据库配置文件等。该漏洞虽然早在2024年初就被披露,但到2024年底仍有大量未修复的系统存在此漏洞。 漏洞原理 漏洞存在于Fastadmin框架的 /index/ajax/lang 接口,该接口未对用户输入的 lang 参数进行充分过滤,导致可以通过目录遍历(../)读取服务器上的任意文件。 漏洞验证POC 基本POC: 此POC尝试读取 application/database.php 数据库配置文件,其中通常包含数据库连接信息(主机、端口、用户名、密码等)。 漏洞利用技巧 绕过403限制的技巧 重定向处理 :当页面显示"3秒后重定向"时,不要立即放弃,可以: 等待自动重定向 直接点击重定向链接 使用工具(如Burp Suite)拦截并修改响应 深度探测 :即使初步探测未显示数据库信息,也应继续手工验证,因为: 自动扫描工具可能误判 系统配置可能影响输出显示 敏感文件路径 可尝试读取的其他敏感文件: 漏洞利用实战 资产收集 使用爱站网等工具分析目标权重 识别使用Fastadmin框架的网站特征: 特定登录页面样式 特定JavaScript文件 特定HTTP响应头 批量利用 编写自动化脚本批量检测: 先识别Fastadmin框架 然后发送POC验证 最后解析响应获取敏感信息 注意避免触发WAF/IDS规则: 调整请求间隔 使用代理池 修改User-Agent 漏洞修复建议 升级到Fastadmin最新版本 临时修复方案: 在 /index/ajax/lang 接口中添加对 lang 参数的严格过滤 禁止包含 ../ 等目录遍历字符 限制 application 目录的访问权限 漏洞利用成果 通过利用此漏洞可获取: 补天平台战神榜排名 各大SRC平台赏金 EDU机构高危漏洞证书(如2025年北大证书) 数千酷币等虚拟奖励 注意事项 漏洞利用需遵守法律法规,仅在授权测试范围内进行 数据库root权限连接不一定能获得高危评级(可能被评为中危) 补天等平台的活动规则可能影响最终排名和奖励 进阶利用 结合其他漏洞进行横向移动 利用获取的数据库凭证进一步渗透 分析日志文件获取更多敏感信息 通过配置文件泄露寻找其他系统弱点 请始终遵循负责任的漏洞披露原则,在发现漏洞后及时通知相关单位进行修复。