HFS的远程命令执行漏洞(RCE)

HFS (Http File Server) 是一款轻量级的 Web 文件服务器,可以通过 Web 界面方便地管理、分享文件。它基于 Windows 平台,在 Windows XP、Windows 7 等系统上均可以运行。由于其简便易用和安装简单的特性,HFS 在很多场景中被广泛应用,比如个人文件分享、内部演示文档共享等。

然而,近期外界爆出了 HFS 版本 2.3m 的远程命令执行漏洞,攻击者可以通过构造恶意请求来执行任意系统命令,从而实现入侵和攻击目的。

漏洞利用

攻击者可以通过如下 HTTP 请求格式来利用该漏洞:

```

GET /?(%27|cmd%27%20/c%20{command}) HTTP/1.1

Host: {target}

Connection: keep-alive

User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36

Upgrade-Insecure-Requests: 1

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Accept-Encoding: gzip, deflate, sdch

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.6,en;q=0.4

```

其中,{command} 为攻击者想要执行的任意命令,可以是系统命令,也可以跑一些 PowerShell 脚本等。同时,攻击者也需要知道目标网站的地址和端口,以及 HFS 绑定的 URL(如 http://127.0.0.1:8080/)。

当目标服务器收到恶意请求后,会解释成如下命令:

```

cmd /c {command}

```

这将导致服务器执行与 HFS 绑定帐户拥有相同权限的恶意操作。

漏洞影响

受该漏洞影响的版本:

-HttpFileServer 2.3m build 300

-可能存在于 2.3k build 299(因为没有修复该漏洞)

漏洞修复

HFS 官方已经在 2020 年 5 月 13 日修复了漏洞,并发布了升级补丁。建议受影响的用户尽快更新至最新版本。此外,如果您目前仍在使用旧版 HFS,应该立即停止使用,并迁移到其他更加安全的文件共享方式。

漏洞案例

由于 HFS 在广泛应用中非常普遍,该漏洞已经成为了黑客和攻击者的极受关注的目标之一。下面列举了一些近期外界报道的,针对该漏洞的实际攻击案例。

1. 公司文件被勒索

近期一起案例显示,一些黑客通过 HFS 远程执行命令漏洞,成功入侵了某公司的内网,并扫描到一些敏感文件。这些文件的数量和价值相当大,黑客因此向公司发出了勒索,如果不支付赎金,就会公布这些文件。

2. 攻击服务器挖矿

另一起案例中,攻击者利用 HFS 的安全漏洞入侵了一家企业的服务器,并在服务器上面运行了一些挖矿工具。挖矿工具的资源消耗非常大,导致服务器的性能明显下降,直到最终崩溃。

3. 植入后门

还有一些攻击者不是直接获取数据或使用服务器资源,而是利用 HFS 落后的安全机制,成功在服务器中植入了后门程序,从而长期控制和利用服务器。而这种后门受到安全软件的保护,在很长时间内无法被发现和清除。

总结

由于 HFS 远程执行命令漏洞的防范措施非常简单,即及时更新到最新版本,因此建议广大使用 HFS 的用户尽早更新。同时,在日常生活中,还需要做好基础的安全措施,比如不要轻易泄露自己的文件共享地址和密码等,避免被黑客利用。

壹涵网络我们是一家专注于网站建设、企业营销、网站关键词排名、AI内容生成、新媒体营销和短视频营销等业务的公司。我们拥有一支优秀的团队,专门致力于为客户提供优质的服务。

我们致力于为客户提供一站式的互联网营销服务,帮助客户在激烈的市场竞争中获得更大的优势和发展机会!

点赞(23) 打赏

评论列表 共有 0 条评论

暂无评论
立即
投稿
发表
评论
返回
顶部