漏洞预警:Gerapy clone 后台远程命令执行漏洞

编程入门 行业动态 更新时间:2024-10-26 04:24:32

<a href=https://www.elefans.com/category/jswz/34/1770270.html style=漏洞预警:Gerapy clone 后台远程命令执行漏洞"/>

漏洞预警:Gerapy clone 后台远程命令执行漏洞

 ——D&X安全实验室


目录

Part1漏洞描述

Part2危害等级

Part3漏洞影响

Part4漏洞分析及验证

4.1 登录页面

4.2出现漏洞的文件为  gerapy/server/core/views.py

4.3 从代码中可以看到 address参数可控,拼接到 cmd中使用 Popen命令执行,构造请求包

4.4 抓包,进行验证

Part5修复建议


Part1 漏洞描述

Gerapy 是一款分布式爬虫管理框架,支持 Python3,基于 Scrapy、Scrapyd、Scrapyd-Client、Scrapy-Redis、Scrapyd-API、Scrapy-Splash、Jinjia2、Django、Vue.js 开发。

在Gerapy <=0.9.6的版本中,程序没有正确清理通过project_clone端点传递给Popen的输入。攻击者可利用该漏洞执行任意命令。

漏洞编号:CVE-2021-32849

Part2 危害等级

        高危:7.2​

Part3 漏洞影响

        Gerapy <=0.9.6​

Part4 漏洞分析及验证

4.1 登录页面

4.2 出现漏洞的文件为  gerapy/server/core/views.py

4.3 从代码中可以看到 address参数可控,拼接到 cmd中使用 Popen命令执行,构造请求包

4.4 抓包,进行验证

Part5 修复建议

  • 厂商已经在0.9.7版本中修复上述漏洞,用户请尽快升级到安全版本。

  • 下载链接:


“D&X 安全实验室”

专注渗透测试技术

全球最新网络攻击技术

更多推荐

漏洞预警:Gerapy clone 后台远程命令执行漏洞

本文发布于:2024-02-11 05:52:07,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1679484.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:漏洞   后台   命令   clone   Gerapy

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!