<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    警惕!GoAhead 文件上傳漏洞

    VSole2021-12-27 16:42:04

    0x01漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    0x02漏洞描述

    GoAhead是美國Embedthis Software公司的一個開源的小型嵌入式 Web 服務器。

    2021年12月27日,360漏洞云團隊在互聯網上監測到一則關于GoAhead中存在文件上傳漏洞的信息。漏洞編號:CVE-2021-42342,漏洞威脅等級:嚴重,漏洞評分:9.8。

    GoAhead 文件上傳漏洞

    GoAhead 文件上傳漏洞

    漏洞編號

    CVE-2021-42342

    漏洞類型

    文件上傳

    漏洞等級

    嚴重(9.8)

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    GoAhead存在文件上傳漏洞,該漏洞源于在文件上傳過濾器中過濾處理的不全。攻擊者可利用此漏洞將不受信任的環境變量導入到脆弱的CGI腳本。

    0x03漏洞等級

    嚴重(9.8)

    0x04影響版本

    GoAhead web-server=4.x

    5.x<=GoAhead web-server<5.1.5

    0x05修復建議

    廠商已發布補丁修復漏洞,用戶請盡快更新至安全版本:

    GoAhead 5.1.5

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    文件上傳goahead
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年12月27日,360漏洞云團隊在互聯網上監測到一則關于GoAhead中存在文件上傳漏洞的信息。漏洞編號:CVE-2021-42342,漏洞威脅等級:嚴重,漏洞評分:9.8。
    在cgiHandler函數中,將用戶的HTTP請求參數作為環境變量,通過諸如LD_PRELOAD即可劫持進程的動態鏈接庫,實現遠程代碼執行。代碼首先拼接出用戶請求的cgi完整路徑并賦予cgiPath,然后檢查此文件是否存在以及是否為可執行文件。隨后代碼將cgiPath、envp、stdIn與stdOut作為參數傳入launchCgi函數中。
    Fuxploider是一種開源滲透測試工具,可自動檢測和利用文件上傳表單缺陷的過程。該工具能夠檢測允許上傳的文件類型,并能夠檢測哪種技術最適合在所需的Web服務器上上傳Web Shell或任何惡意文件
    文件上傳前端JS 防護,通過抓包修改,或插件js禁用來繞過。后端黑名單上傳陌生后綴 .php3 php5上傳配置文件 .htaccess通過 雙寫 ,大小寫,基于windows 特性
    此時通過對Content-Type進行修改,可能會繞過waf。其他的http頭添加刪除等也是類似。檢測到上傳jsp文件,任意內容都會被攔截。先來fuzz一波能利用的后綴名,這里可以包括中間件的一些配置文件。希望不大,一點都不出意外,全部被攔截了。因為最終還是需要免殺馬的,jsp免殺又不會,先不考慮這個,先考慮把waf繞過。fuzz本來就是一個天馬行空的過程,好了,繼續來看。
    文件上傳數據包解析 文件上傳實質上還是客戶端的POST請求,消息主體是一些上傳信息。前端上傳頁面需要指定 enctype為multipart/from-data才能正常上傳文件。 一個正常的文件上傳數據包大致如下:
    此時通過對Content-Type進行修改,可能會繞過waf。其他的http頭添加刪除等也是類似。檢測到上傳jsp文件,任意內容都會被攔截。先來fuzz一波能利用的后綴名,這里可以包括中間件的一些配置文件。希望不大,一點都不出意外,全部被攔截了。因為最終還是需要免殺馬的,jsp免殺又不會,先不考慮這個,先考慮把waf繞過。fuzz本來就是一個天馬行空的過程,好了,繼續來看。
    文件上傳漏洞指用戶上傳了一個可執行的腳本文件,并通過此腳本文件獲得了執行服務器端命令的能力 文件上傳后常見的安全問題: 1.上傳文件是web腳本語言,服務器的web容器解釋并執行了用戶上傳的腳本 導致代碼執行
    此文章可以說是對于想研究“文件上傳漏洞”的新人是必看的內容,如果你不看此筆記,文件上傳漏洞實戰你能搞明白嗎?內部:掃描工具探針的上傳地址:后臺的上傳地址 3、學文件上傳漏洞篇要注意哪些關鍵地方?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类