GoForum › 🌐 V2EX
飞牛的漏洞是这个原因吗?
SmartNeo ·
2026-02-07 16:07 ·
0 次点赞 · 6 条回复
飞牛官方提供了 FN connect 服务,用户可以访问自己的飞牛 NAS 文件。
这个服务的链接地址存在某种比较简单的规律,有心人可以根据规律推算出别人的访问链接。
飞牛的 NAS 存在路径穿越漏洞,在链接中添加../../之类的路径,就可以在没有用户名密码的情况下直接访问到别人 NAS 的根目录,以及所有文件。
不知道上述理解对不对?
如果我上面理解的没问题,那飞牛 NAS 哪怕没有公网 IP ,把飞牛 NAS 放在防火墙后面,仍然会中招。
6 条回复
stinkytofux · 2026-02-07 16:27
可以这么说, 1.18 之前的版本就是裸奔, 只要能访问你的 nas 页面, 所有文件都可以被任意访问. 至于中间用什么加密, 用了什么转发, 没有那么多乱七八糟的, 只要能访问, 就是裸奔了.
@stinkytofux 我想问一下,如果我是仅开内网的飞牛设备,如果我内网里有台其它设备被入侵了,可以访问内网的飞牛后台登录页面,是不是意味着也可以在不输入账号密码的情况下直接浏览文件?
libregratis · 2026-02-07 16:47
就是系统问题,大多数低版本都有 一个有几十万用户但有问题的系统,开放到公网肯定会出问题,早晚的事 大多数飞牛都是个人使用,自己左右互搏么,虽然 fofa 上看也有个别小公司在用,但那是公用设备
stinkytofux · 2026-02-07 18:02
@ReZer0 当然可以了, 还没搞明白么, 就是飞牛的账号机制形同虚设了, 只要能访问首页, 就能浏览所有文件.
不过内网不用焦虑, 除非针对性的攻击你, 一般不太会通过内网跳板机再去尝试攻击你的飞牛, 你又不是政府要员, 你的 NAS 里面有什么机密么, 谁会花这个心思.
添加回复
你还需要 登录
后发表回复
不要在猜了,完整攻击链路已经开源了 https://github.com/bron1e/fnos-rce-chain 理论上,低版本系统 只要能打开飞牛 web 就能攻击