POC详情: bb05df4e5038ac0864a8cd8551819fb40e8b485e

来源
关联漏洞
标题: Rejetto HTTP File Server 安全漏洞 (CVE-2024-23692)
描述:Rejetto HTTP File Server(Rejetto HFS)是Rejetto公司的一款 HTTP 文件服务器。 Rejetto HTTP File Server 2.3m及之前版本存在安全漏洞,该漏洞源于存在模板注入漏洞,允许远程未经身份验证的攻击者通过发送特制的HTTP请求在受影响的系统上执行任意命令。
描述
CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
介绍
# CVE-2024-23692-poc
CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。 

**漏洞原理:**
HFS 在处理 HTTP 响应时使用了默认模板,其中包含了来自请求的搜索查询参数。由于这些参数未被正确转义,导致服务器端模板注入(SSTI)漏洞的产生。攻击者可以通过精心构造的请求,利用未转义的符号和宏,注入任意命令并在服务器上执行。 

**危害:**
成功利用该漏洞的攻击者可以在受影响的服务器上执行任意代码,可能导致以下后果:

- **数据泄露:** 攻击者可能访问或窃取敏感信息。
- **数据篡改:** 攻击者可能修改或删除重要数据。
- **服务中断:** 攻击者可能导致服务器崩溃或拒绝服务。
- **恶意软件部署:** 攻击者可能在服务器上安装恶意软件,如勒索软件或挖矿程序。 

由于 HFS 2.3m 版本已不再受官方支持,建议用户升级至 HFS 3.x 版本以避免受到该漏洞的影响。  

![image](https://github.com/user-attachments/assets/b9209924-3fb0-42f2-ad4a-c6255aa20aa8)
文件快照

[4.0K] /data/pocs/bb05df4e5038ac0864a8cd8551819fb40e8b485e ├── [ 11K] LICENSE ├── [1.3K] poc.py └── [1.2K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。