0x01 漏洞描述
Gerapy是基于Scrapy;Scrapyd;Scrapyd-Client;Scrapyd-API;Django和Vue.js的分布式爬虫管理框架。
本文利用的漏洞在Gerapy <=0.9.7的版本中产生的影响源于程序没有正确清理通过project_clone端点传递给Popen的输入。经过身份验证的用户可以执行任意命令。
0x02 漏洞影响
编号:CVE-2021-32849
版本:Gerapy <=0.9.7
0x03 环境搭建
下载地址:
https://github.com/Gerapy/Gerapy/releases
服务器:kali-linux 2022.1
攻击机:Windows 10
在服务器执行以下命令进行安装gerapy
pip install gerapy==0.9.7 -i http://pypi.douban.com/simple --trusted-host
pypi.douban.com
pip install scrapyd -i http://pypi.douban.com/simple --trusted-host pypi.douban.com
通过以下命令设置gerapy的相关参数
gerapy init ##初始化
cd gerapy ##进入工作目录
gerapy migrate ##自动创建数据库
gerapy createsuperuser ##设置管理员账号密码
gerapy runserver 0.0.0.0:8000 ##开启服务
浏览器访问URL地址,
CVE-2021-32849:Gerapy分布式爬虫管理框架远程命令执行漏洞分析与复现

文章详细介绍了CVE-2021-32849,这是一个影响Gerapy <= 0.9.7版本的远程命令执行漏洞。通过未正确清理的project_clone端点输入,认证用户可执行任意命令。内容包括漏洞描述、影响、环境搭建、漏洞分析、复现步骤以及修复方案。作者提醒用户升级到0.9.8及以上版本以修复该问题。
最低0.47元/天 解锁文章
518

被折叠的 条评论
为什么被折叠?



