Rejetto HTTP File Server (HFS) 是一个轻量级的 HTTP 文件服务器,广泛用于文件共享和文件传输。CVE-2024-23692 漏洞是一个模板注入漏洞,允许远程、未经身份验证的攻击者通过发送特制的 HTTP 请求在受影响的系统上执行任意命令。截至 CVE 分配日期,Rejetto HFS 2.3m 不再受支持。
- CVE 编号: CVE-2024-23692
- 漏洞类型: 模板注入漏洞,远程代码执行 (RCE)
- 影响版本: Rejetto HTTP File Server 2.3m 及之前版本
- 漏洞描述: 该漏洞允许远程、未经身份验证的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
-
安装 Rejetto HTTP File Server:
- 访问 Rejetto 官方网站 下载并安装 HFS。
-
启动 HFS 服务:
- 启动 HFS 并设置适当的文件共享目录。
我们提供一个 Python 脚本用于利用该漏洞。请确保已安装以下依赖:
argparse
http.client
urllib.parse
pathlib
concurrent.futures
-
克隆或下载脚本:
- 将提供的 Python 脚本保存为
exploit.py
。
- 将提供的 Python 脚本保存为
-
单个 URL 利用:
python exploit.py -url http://example.com:8080 -cmd "whoami"
-url: 目标 URL。 -cmd: 要执行的命令 (默认: whoami)。 -o: 保存成功结果的文件 (默认: output.txt)。 批量 URL 利用:
创建一个包含多个 URL 的文本文件,例如 urls.txt,每行一个 URL。
python exploit.py -r urls.txt -cmd "whoami" -o results.txt
请确保目标 URL 使用有效的 HTTP 或 HTTPS 协议。 使用该脚本时,请确保已获得合法授权。 该脚本仅用于安全研究和合法的渗透测试。