CVE-2024-4040 SSTI 和 LFI PoC - 漏洞利用

admin 2024年5月18日23:52:16评论12 views字数 880阅读2分56秒阅读模式

CVE-2024-4040 SSTI 和 LFI PoC - 漏洞利用

这是 CrushFTP 中服务器端模板注入 (SSTI) 和本地文件包含 (LFI) 漏洞的概念验证。

特征

通过服务器端模板注入 (SSTI) 和身份验证绕过来利用 CrushFTP 服务器中的严重严重漏洞。将此漏洞提升为本地文件包含 (LFI)!此 PoC 漏洞利用的目的是自动检测托管 CrushFTP 的 sFTP 服务器中的漏洞以及漏洞利用!

单步执行代码:

  • 匿名会话令牌的生成

  • 利用这些代币执行 SSTI 并创建我们自己的入口点!

  • 调用我们的 SSTI 端点并脱离其上下文以请求目标计算机上的任何本地资源!

在做了一些 Google dorking 后,我发现目前有超过 7000 个可公开访问的 CrushFTP 门户!😬 这个CVE 6天前才被披露,不用我多说了...

用法

python3 crushed.py -t https://target.com

对于指定您自己的 LFI 路径,请使用-l或--lfi参数:

python3 crushed.py -t https://target.com -l /etc/passwd

提供您自己的单词列表以使用-w或执行 LFI --wordlist。也适用于-l选项。

python3 crushed.py -t https://target.com -w /lfiwordlist.txt

比如:

CVE-2024-4040 SSTI 和 LFI PoC - 漏洞利用

从经过身份验证的会话窃取 Cookie - LFI 后

获得易受攻击的服务器sessions.obj文件后,我们能够提取其他用户的会话令牌,使该漏洞的严重性变得更高,并且存在帐户或服务器被接管的风险。

CVE-2024-4040 SSTI 和 LFI PoC - 漏洞利用

CVE-2024-4040 SSTI 和 LFI PoC - 漏洞利用

自动验证提取的令牌

一旦我们从sessions.obj 文件中获取了令牌,脚本就会针对目标测试令牌组合。目标端点是/WebInterface/function?command=getUsername&c2f={current_auth_token},在请求标头中传递两个令牌。

CVE-2024-4040 SSTI 和 LFI PoC - 漏洞利用

项目地址:https://github.hscsec.cn/Stuub/CVE-2024-4040-SSTI-LFI-PoC?tab=readme-ov-file

原文始发于微信公众号(Ots安全):CVE-2024-4040 SSTI 和 LFI PoC - 漏洞利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月18日23:52:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-4040 SSTI 和 LFI PoC - 漏洞利用http://cn-sec.com/archives/2754316.html

发表评论

匿名网友 填写信息