一、 漏洞 CVE-2023-32235 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Ghost在5.42.1之前允许远程攻击者通过/assets/built%2F..%2F..%2F/目录穿越来访问活动主题文件夹中的任意文件。这是发生在frontend/web/middleware/static-theme.js文件中的。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Ghost before 5.42.1 allows remote attackers to read arbitrary files within the active theme's folder via /assets/built%2F..%2F..%2F/ directory traversal. This occurs in frontend/web/middleware/static-theme.js.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Ghost 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Ghost CMS是新加坡Ghost基金会的一套使用JavaScript编写的开源无头内容管理系统(CMS)。 Ghost 5.42.1 之前版本存在安全漏洞,该漏洞源于frontend/web/middleware/static-theme.js存在安全问题,攻击者利用该漏洞可以通过目录遍历读取活动主题文件夹内的任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-32235 的公开POC
# POC 描述 源链接 神龙链接
1 A Directory Traversal attack (also known as path traversal) aims to access files and directories that are stored outside the intended folder. https://github.com/VEEXH/Ghost-Path-Traversal-CVE-2023-32235- POC详情
2 A Directory Traversal attack (also known as path traversal) aims to access files and directories that are stored outside the intended folder. https://github.com/AXRoux/Ghost-Path-Traversal-CVE-2023-32235- POC详情
三、漏洞 CVE-2023-32235 的情报信息