眼见就为实吗?

admin 2023年8月12日01:55:38评论30 views字数 811阅读2分42秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

个人博客重新启用:https://mybeibei.net  后续文章将第一时间发布在博客上,后视情况同步至公众号。后续将陆续将原创文章在博客进行归档分类,作为日后文章的统一备份地。

背景说明

果然每年一到“特殊”时期,微步就热闹起来了,而且每天的段子比Payloads还多。这不,就有公众号传 Nginx 的任意文件读取 0day,还附上了演示视频,搞的一时间各个群里里立马‘沸腾’了。

眼见为实?

其实稍微动动脑子就能辨别它的真实性,如果Nginx真爆出此类的0day,要知道受影响的主机会是怎样的量级!!! ,后果简直无法想象,而将这样的漏洞用在每年这一“特殊”时期,这人的脑子不是被驴踢了,就是脑子进水了。

手法揭秘!

我们不如来思考一下此类‘漏洞’怎么伪造。其实伪造手法非常简单且容易,4步轻松完成:

  1. 随便网上找个任意文件读取或是RCE的漏洞

  2. 然后docker启动漏洞环境(我这里以Grafa的任意文件读取漏洞为例)
    docker run -p 80:3000 grafana/grafana:8.2.6

  3. 修改本地hosts文件,比如127.0.0.1 google.com

  4. 随便找一个网上已公布的PoC代码,略微修改一下

  5. 运行脚本,看!我成功地读取了XX网站的passwd文件

演示视频:

点击原文跳转观看

我是不是也可以宣称,手捏某个任意文件读取的0day漏洞了?成功拿下XX目标网站!

结束语

凡事多思考,多想想,别头脑一热就各种转发,跟不明真相的群众打成一片,忙碌的工作中自然需要一些段子来放松,但不要让自己成为“傻子”。擦亮眼睛,辨别真伪!“Talk is cheap,Show me the code”(少逼逼,有种给我看代码!)

====正文结束====

原文始发于微信公众号(骨哥说事):眼见就为实吗?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月12日01:55:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   眼见就为实吗?https://cn-sec.com/archives/1950065.html

发表评论

匿名网友 填写信息