Vulhub靶机MinIO信息泄露漏洞(CVE-2023-28432)(渗透测试详解)
- 互联网
- 2025-09-03 12:27:01

一、开启vulhub环境 docker-compose up -d 启动 docker ps 查看开放的端口 二、访问靶机IP 9001端口
1、漏洞复现
这个漏洞的节点存在于这个路径:http://your-ip:9000/minio/bootstrap/v1/verify 对该路径发送POST请求会返回一段JSON数据:
burp抓登陆包,修改post接口
返回包内json字段中,我们可以看到MINIO_ROOT_USER字段包含账户名,MINIO_ROOT_PASSWORD字段包含账户的密码。
至此,漏洞复现完成。
下期再见,家人们!
Vulhub靶机MinIO信息泄露漏洞(CVE-2023-28432)(渗透测试详解)由讯客互联互联网栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“Vulhub靶机MinIO信息泄露漏洞(CVE-2023-28432)(渗透测试详解)”