关联漏洞
标题:
Python tarfile 模块路径遍历漏洞
(CVE-2007-4559)
描述:Python是Python基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。 Python tarfile模块中的(1)extract和(2)extractall函数存在路径遍历漏洞,该漏洞允许用户辅助远程攻击者通过..TAR存档文件中文件名中的(dot dot)序列,该漏洞与CVE-2001-1267相关。
描述
YISF 2024 CTF-Web (Directory Traversal via ".tar" file, CVE-2007-4559), easy
介绍
# BubbleTea
CVE-2007-4559
“.tar”를 이용한 디렉토리 탐색 취약점으로 ../../flag
## path
--------------------
```
BubbleTea/
├── Dockerfile
├── flag
├── requirements.txt
└── src
├── files
├── template
│ └── index.html
└── app.py
```
### Current Building Instructions
- check docker
docker ps
docker images
docker build -t tarpioka
docker run -d -it --name tarpioka -p 13680:8000 tarpioka
docker ps
- stop and remove docker
docker stop tarpioka
docker rm tarpioka
docker rmi tarpioka
### Run attack script
## patch
- 07/14
1. path Traversal
file name 인자에 '..', '/'가 포함된 문자열 벤
2. 세션별로 업로드 폴더 제작
3. 로그 남기기 추가
文件快照
[4.0K] /data/pocs/a3de1abe7ac1fd74a71159a1ea720e60a2298526
├── [ 0] app.log
├── [ 739] Dockerfile
├── [ 56] flag
├── [5.0K] login.py
├── [ 762] README.md
├── [ 20] requirements.txt
├── [4.0K] src
│ ├── [4.0K] app.py
│ ├── [4.0K] static
│ │ ├── [4.0K] img
│ │ │ └── [921K] bubble_tea.jpg
│ │ └── [ 0] style.css
│ └── [4.0K] templates
│ └── [3.4K] index.html
└── [4.0K] test
├── [ 10] get_flag -> ../../flag
├── [1.5K] pay.tar
└── [ 457] poc.py
5 directories, 13 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。