Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-23692 PoC — Rejetto HTTP File Server 安全漏洞

Source
Associated Vulnerability
Title:Rejetto HTTP File Server 安全漏洞 (CVE-2024-23692)
Description:Rejetto HTTP File Server(Rejetto HFS)是Rejetto公司的一款 HTTP 文件服务器。 Rejetto HTTP File Server 2.3m及之前版本存在安全漏洞,该漏洞源于存在模板注入漏洞,允许远程未经身份验证的攻击者通过发送特制的HTTP请求在受影响的系统上执行任意命令。
Description
CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
Readme
# CVE-2024-23692-poc
CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。 

**漏洞原理:**
HFS 在处理 HTTP 响应时使用了默认模板,其中包含了来自请求的搜索查询参数。由于这些参数未被正确转义,导致服务器端模板注入(SSTI)漏洞的产生。攻击者可以通过精心构造的请求,利用未转义的符号和宏,注入任意命令并在服务器上执行。 

**危害:**
成功利用该漏洞的攻击者可以在受影响的服务器上执行任意代码,可能导致以下后果:

- **数据泄露:** 攻击者可能访问或窃取敏感信息。
- **数据篡改:** 攻击者可能修改或删除重要数据。
- **服务中断:** 攻击者可能导致服务器崩溃或拒绝服务。
- **恶意软件部署:** 攻击者可能在服务器上安装恶意软件,如勒索软件或挖矿程序。 

由于 HFS 2.3m 版本已不再受官方支持,建议用户升级至 HFS 3.x 版本以避免受到该漏洞的影响。  

![image](https://github.com/user-attachments/assets/b9209924-3fb0-42f2-ad4a-c6255aa20aa8)
File Snapshot

[4.0K] /data/pocs/f9a7455a585ed8cc19e883a1e5572d2a1b47ae77 ├── [ 11K] LICENSE ├── [1.3K] poc.py └── [1.2K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.