漏洞预警:Gerapy clone 后台远程命令执行漏洞"/>
漏洞预警:Gerapy clone 后台远程命令执行漏洞
——D&X安全实验室
目录
Part1漏洞描述
Part2危害等级
Part3漏洞影响
Part4漏洞分析及验证
4.1 登录页面
4.2出现漏洞的文件为 gerapy/server/core/views.py
4.3 从代码中可以看到 address参数可控,拼接到 cmd中使用 Popen命令执行,构造请求包
4.4 抓包,进行验证
Part5修复建议
Part1 漏洞描述
Gerapy 是一款分布式爬虫管理框架,支持 Python3,基于 Scrapy、Scrapyd、Scrapyd-Client、Scrapy-Redis、Scrapyd-API、Scrapy-Splash、Jinjia2、Django、Vue.js 开发。
在Gerapy <=0.9.6的版本中,程序没有正确清理通过project_clone端点传递给Popen的输入。攻击者可利用该漏洞执行任意命令。
漏洞编号:CVE-2021-32849
Part2 危害等级
高危:7.2
Part3 漏洞影响
Gerapy <=0.9.6
Part4 漏洞分析及验证
4.1 登录页面
4.2 出现漏洞的文件为 gerapy/server/core/views.py
4.3 从代码中可以看到 address参数可控,拼接到 cmd中使用 Popen命令执行,构造请求包
4.4 抓包,进行验证
Part5 修复建议
-
厂商已经在0.9.7版本中修复上述漏洞,用户请尽快升级到安全版本。
-
下载链接:
“D&X 安全实验室”
专注渗透测试技术
全球最新网络攻击技术
更多推荐
漏洞预警:Gerapy clone 后台远程命令执行漏洞
发布评论