HFS远程命令执行漏洞(RCE)复现

admin 2022年3月10日17:01:18评论1,328 views字数 963阅读3分12秒阅读模式


目录

0x00 指纹信息

0X01 漏洞原理

0X02 影响范围

0x03 靶场搭建

0x04 漏洞复现

 

 

0x00 指纹信息

HFS浏览器页面显示服务器版本信息,如HttpFileServer 2.3b

HFS远程命令执行漏洞(RCE)复现

 

0X01 漏洞原理

    HTTP File Server是一款专为个人用户所设计的HTTP文件服务器,它提供虚拟档案系统,支持新增、移除虚拟档案资料夹等。

    Rejetto HTTP File Server 2.3c及之前版本中的parserLib.pas文件中的‘findMacroMarker’函数中存在安全漏洞,该漏洞源于parserLib.pas文件没有正确处理空字节。远程攻击者可借助搜索操作中的‘%00’序列利用该漏洞执行任意程序。

 

 

 

0X02 影响范围

HTTP File Server 2.3c以前的2.3x版本

 

 

 

0x03 靶场搭建

靶机:Windows7【192.168.160.130】

HFS:HFS2.3b 【https://sourceforge.net/projects/hfs/

3.1 在https://sourceforge.net/projects/hfs/页面寻找低于2.3c版本,并下载。

HFS远程命令执行漏洞(RCE)复现

3.2 在Windows7靶机中双击运行,可以看到网址为http://192.168.160.130/。

HFS远程命令执行漏洞(RCE)复现

3.3 访问网址成功,靶场搭建完成。

HFS远程命令执行漏洞(RCE)复现

 

 

 

0x04 漏洞复现

4.1 漏洞验证

4.1.1 检查Windows7靶机上未存在“zewa007”用户。

HFS远程命令执行漏洞(RCE)复现

4.1.2 在HFS服务页面尝试进行RCE命令执行,建立“zewa007”账户。

payload:/?search==%00{.exec|cmd /c net user zewa007 123456 /add.}

HFS远程命令执行漏洞(RCE)复现

4.1.3 查看信息,发现“zewa007”用户成功建立。

HFS远程命令执行漏洞(RCE)复现

注意:此方法HFS客户端必须使用管理员权限运行方可成功建立账户。

 

4.2 MSF工具反弹shell

4.2.1 使用 exploit/windows/http/rejetto_hfs_exec 模块。

HFS远程命令执行漏洞(RCE)复现

4.2.2 配置要攻击的HFS服务ip及端口。

HFS远程命令执行漏洞(RCE)复现

4.2.3 进行攻击,页面返回未成功建立会,但是使用sessions -l查看,发现已建立多个会话。

HFS远程命令执行漏洞(RCE)复现

HFS远程命令执行漏洞(RCE)复现

4.2.4 检查会话,可以正常使用。

HFS远程命令执行漏洞(RCE)复现

 

原文始发于微信公众号(Matrix1024):HFS远程命令执行漏洞(RCE)复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月10日17:01:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HFS远程命令执行漏洞(RCE)复现https://cn-sec.com/archives/824896.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息