CrushFTP 服务器端模板注入漏洞(CVE-2024-4040)复现
1.漏洞描述
CrushFTP是由CrushFTP LLC开发的文件传输服务器软件。CrushFTP的主要用途是提供安全、可靠的文件传输服务。它允许用户通过多种协议(如FTP、SFTP、HTTP、WebDAV等)安全地上传、下载和管理文件。CrushFTP提供了许多安全特性,包括SSL/TLS加密、用户认证、目录权限控制等。CrushFTP被广泛用于企业、教育机构和个人用户之间安全地传输文件。
由于CrushFTP 存在服务器端模板注入漏洞,未经身份验证的远程攻击者可以逃避虚拟文件系统(VFS)沙箱,绕过身份验证获得管理访问权限,泄露敏感信息或执行代码
**
影响版本**
CrushFTP v10 < 10.7.1
CrushFTP v11 < 11.1.0
CrushFTP v7、v8、v9全版本
2.漏洞复现
1.为了与 API 交互,我们需要以 匿名用户身份进行无权限会话。根据 CrushFTP 安全设计,可以通过对带有 /WebInterface
前缀的任何页面执行未经身份验证的请求来访问此伪用户角色的会话令牌。在这种情况下,我们将从该端点的 404 页面获取令牌。
GET /WebInterface/ HTTP/1.1
Host:
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.6312.122 Safari/537.36
Accept: text/html,appl