CVE-2017-17405(Ruby Net::FTP 模块命令注入漏洞)复现

本文介绍了Ruby Net::FTP模块中的CVE-2017-17405命令注入漏洞,详细阐述了漏洞原理,并通过复现过程展示如何利用该漏洞。在复现过程中,通过构造特定请求,成功触发漏洞并在服务器端创建文件,进一步展示了如何通过注入命令反弹shell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Ruby Net::FTP 模块命令注入漏洞(CVE-2017-17405)

一介绍:

Ruby Net::FTP 模块是一个 FTP 客户端,在上传和下载文件的过程中,打开本地文件时使用了 open 函数。而在 ruby 中,open 函数是借用系统命令来打开文件,且没用过滤 shell 字符,导致在用户控制文件名的情况下,将可以注入任意命令。

二复现:

环境启动后,访问 http://your-ip:8080/ 将可以看到一个 HTTP 服务。这个 HTTP 服务的作用是,我们访问 http://your-ip:8080/download?uri=ftp://example.com:2121/&file=vulhub.txt,它会从 example.com:2121 这个 ftp 服务端下载文件 vulhub.txt 到本地,并将内容返回给用户。

因为这是一个 FTP 客户端的漏洞,所以我们需要先运行一个可以被访问到的服务端。比如使用 python:

# 安装pyftpdlib

pip install pyftpdlib

# 在当前目录下启动
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值