中危 TeamPass 存在任意文件删除漏洞
CVE编号
CVE-2023-1070利用情况
暂无补丁情况
官方补丁披露时间
2023-02-28漏洞描述
TeamPass 是一块协作密码管理器。 该项目受影响版本中存在任意文件删除漏洞,由于export.queries.php中接收folder采用不恰当的连接符。具备低权限的攻击者可以通过控制file字段内容,删除/var/teampass/目录下的teampass-seckey.txt文件,并生成一个同名无后缀的文件,其内容为html和原文件部分内容加密。解决建议
"官方已发布漏洞补丁,参考链接:https://github.com/nilsteampassnet/TeamPass/commit/0af3574caba27a61b16dc25c94fa51ae12d2d967#diff-038b758b78d445feceab7b166183cd7ea2f800a0522a249ad64ebb9a548f2f71"
参考链接 |
|
---|---|
https://github.com/nilsteampassnet/teampass/commit/0af3574caba27a61b16dc25c94... | |
https://huntr.dev/bounties/318bfdc4-7782-4979-956f-9ba2cc44889c |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | teampass | teampass | * | Up to (excluding) 3.0.0.22 |
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-73 | 文件名或路径的外部可控制 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论