这是 CrushFTP 中服务器端模板注入 (SSTI) 和本地文件包含 (LFI) 漏洞的概念验证。
特征
通过服务器端模板注入 (SSTI) 和身份验证绕过来利用 CrushFTP 服务器中的严重严重漏洞。将此漏洞提升为本地文件包含 (LFI)!此 PoC 漏洞利用的目的是自动检测托管 CrushFTP 的 sFTP 服务器中的漏洞以及漏洞利用!
单步执行代码:
-
匿名会话令牌的生成
-
利用这些代币执行 SSTI 并创建我们自己的入口点!
-
调用我们的 SSTI 端点并脱离其上下文以请求目标计算机上的任何本地资源!
在做了一些 Google dorking 后,我发现目前有超过 7000 个可公开访问的 CrushFTP 门户!😬 这个CVE 6天前才被披露,不用我多说了...
用法
python3 crushed.py -t https://target.com
对于指定您自己的 LFI 路径,请使用-l或--lfi参数:
python3 crushed.py -t https://target.com -l /etc/passwd
提供您自己的单词列表以使用-w或执行 LFI --wordlist。也适用于-l选项。
python3 crushed.py -t https://target.com -w /lfiwordlist.txt
比如:
从经过身份验证的会话窃取 Cookie - LFI 后
获得易受攻击的服务器sessions.obj文件后,我们能够提取其他用户的会话令牌,使该漏洞的严重性变得更高,并且存在帐户或服务器被接管的风险。
自动验证提取的令牌
一旦我们从sessions.obj 文件中获取了令牌,脚本就会针对目标测试令牌组合。目标端点是/WebInterface/function?command=getUsername&c2f={current_auth_token},在请求标头中传递两个令牌。
项目地址:
https://github.hscsec.cn/Stuub/CVE-2024-4040-SSTI-LFI-PoC?tab=readme-ov-file
原文始发于微信公众号(Ots安全):CVE-2024-4040 SSTI 和 LFI PoC - 漏洞利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论