声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
个人博客重新启用:https://mybeibei.net 后续文章将第一时间发布在博客上,后视情况同步至公众号。后续将陆续将原创文章在博客进行归档分类,作为日后文章的统一备份地。
背景说明
果然每年一到“特殊”时期,微步就热闹起来了,而且每天的段子比Payloads还多。这不,就有公众号传 Nginx 的任意文件读取 0day,还附上了演示视频,搞的一时间各个群里里立马‘沸腾’了。
眼见为实?
其实稍微动动脑子就能辨别它的真实性,如果Nginx真爆出此类的0day,要知道受影响的主机会是怎样的量级!!! ,后果简直无法想象,而将这样的漏洞用在每年这一“特殊”时期,这人的脑子不是被驴踢了,就是脑子进水了。
手法揭秘!
我们不如来思考一下此类‘漏洞’怎么伪造。其实伪造手法非常简单且容易,4步轻松完成:
-
随便网上找个任意文件读取或是RCE的漏洞
-
然后docker启动漏洞环境(我这里以Grafa的任意文件读取漏洞为例)
docker run -p 80:3000 grafana/grafana:8.2.6
-
修改本地hosts文件,比如127.0.0.1 google.com
-
随便找一个网上已公布的PoC代码,略微修改一下
-
运行脚本,看!我成功地读取了XX网站的passwd文件
演示视频:
点击原文跳转观看
我是不是也可以宣称,手捏某个任意文件读取的0day漏洞了?成功拿下XX目标网站!
结束语
凡事多思考,多想想,别头脑一热就各种转发,跟不明真相的群众打成一片,忙碌的工作中自然需要一些段子来放松,但不要让自己成为“傻子”。擦亮眼睛,辨别真伪!“Talk is cheap,Show me the code”(少逼逼,有种给我看代码!)
====正文结束====
原文始发于微信公众号(骨哥说事):眼见就为实吗?
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论