旧洞新刷:通杀系列,拿下补天战神榜,收获EDU2025年北大证书
字数 1083 2025-08-29 22:41:38
Fastadmin lang接口任意文件读取漏洞(CVE-2024-7928) 分析与利用指南
漏洞概述
Fastadmin框架的lang接口存在任意文件读取漏洞(CVE-2024-7928),攻击者可以通过构造特殊的请求读取服务器上的敏感文件,包括数据库配置文件等。该漏洞虽然早在2024年初就被披露,但到2024年底仍有大量未修复的系统存在此漏洞。
漏洞原理
漏洞存在于Fastadmin框架的/index/ajax/lang接口,该接口未对用户输入的lang参数进行充分过滤,导致可以通过目录遍历(../)读取服务器上的任意文件。
漏洞验证POC
基本POC:
/index/ajax/lang?lang=../../application/database
此POC尝试读取application/database.php数据库配置文件,其中通常包含数据库连接信息(主机、端口、用户名、密码等)。
漏洞利用技巧
绕过403限制的技巧
-
重定向处理:当页面显示"3秒后重定向"时,不要立即放弃,可以:
- 等待自动重定向
- 直接点击重定向链接
- 使用工具(如Burp Suite)拦截并修改响应
-
深度探测:即使初步探测未显示数据库信息,也应继续手工验证,因为:
- 自动扫描工具可能误判
- 系统配置可能影响输出显示
敏感文件路径
可尝试读取的其他敏感文件:
../../application/config.php
../../application/database.php
../../.env
../../runtime/log/YYYYMMDD.log (日志文件)
漏洞利用实战
资产收集
- 使用爱站网等工具分析目标权重
- 识别使用Fastadmin框架的网站特征:
- 特定登录页面样式
- 特定JavaScript文件
- 特定HTTP响应头
批量利用
-
编写自动化脚本批量检测:
- 先识别Fastadmin框架
- 然后发送POC验证
- 最后解析响应获取敏感信息
-
注意避免触发WAF/IDS规则:
- 调整请求间隔
- 使用代理池
- 修改User-Agent
漏洞修复建议
- 升级到Fastadmin最新版本
- 临时修复方案:
- 在
/index/ajax/lang接口中添加对lang参数的严格过滤 - 禁止包含
../等目录遍历字符
- 在
- 限制
application目录的访问权限
漏洞利用成果
通过利用此漏洞可获取:
- 补天平台战神榜排名
- 各大SRC平台赏金
- EDU机构高危漏洞证书(如2025年北大证书)
- 数千酷币等虚拟奖励
注意事项
- 漏洞利用需遵守法律法规,仅在授权测试范围内进行
- 数据库root权限连接不一定能获得高危评级(可能被评为中危)
- 补天等平台的活动规则可能影响最终排名和奖励
进阶利用
- 结合其他漏洞进行横向移动
- 利用获取的数据库凭证进一步渗透
- 分析日志文件获取更多敏感信息
- 通过配置文件泄露寻找其他系统弱点
请始终遵循负责任的漏洞披露原则,在发现漏洞后及时通知相关单位进行修复。