【0day】ActivePerl和ActivePython提权漏洞

admin 2021年4月3日19:05:04评论20 views字数 950阅读3分10秒阅读模式

威胁原因:ActivePerl和ActivePython for win X86 安装配置问题。
利用需求:默认安装了以上任意一种,相对应的Python26Scripts  或者 Perlbin 可写

------------------------------------------------------------
今天为了调试下sqlmap,安装了python 的时候。

发现新版的安装程序(for windows)【版本:ActivePython-2.6.5.12-win32-x86.zip】,会自动添加环境变量

最让人郁闷的是,安装程序,改写path的是时候,都是加在最前面的。

环境变量的优先级是按写的顺序来排列的

D:Perlbin;D:Python26Scripts;C:Python26;%SystemRoot%system32;%SystemRoot%;%SystemRoot%System32Wbem;C:Program FilesIntelWiFibin;C:Program FilesCommon FilesThunder NetworkKanKanCodecs

activeperl 【版本:ActivePerl-5.8.8.822-MSWin32-x86-280952.zip】也是这样,真是让人匪夷所思

然后。。。。。安全隐患来了。。。。。。

当我在Python26Scripts 目录下面,新加一个小程序,取名net.exe。

当我行net.exe 的时候,就会执行这个小程序

如果将一个后门程序和之前的net.exe进行捆绑,管理员登陆后,以administrators组的权限执行。服务器就沦陷了。

同样activeperl 也有这个问题,在Perlbin目录下面进行添加文件便可

ps.以前的版本,都是需要手工添加环境变量的

文章来源于lcx.cc:【0day】ActivePerl和ActivePython提权漏洞

相关推荐: 【网络技巧】Dos、Cmd 命令 Tracert 跟踪路由

Dos、Cmd Tracert 跟踪、追踪路由命令功能详解: Tracert 简介:     通过递增“存在时间 (TTL)”字段的值将“Internet 控制消息协议 (ICMP) 回显请求”或 ICMPv6 消息发送给目标可确定到达目标的路径。路径将以列表…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:05:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【0day】ActivePerl和ActivePython提权漏洞http://cn-sec.com/archives/319835.html

发表评论

匿名网友 填写信息