声明:
请勿使用本文档提供的相关操作及工具开展任何违法犯罪活动。本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!!!
请勿使用本文档提供的相关操作及工具开展任何违法犯罪活动。本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!!!
一、漏洞名称
Cockpit assetsmanager/upload任意文件上传漏洞
二、产品介绍
CockPit是RedHat开发的网页版图像化服务管理工具,优点是无需中间层,且可以管理多种服务。
CockPit是一个免费且开源的基于Web的管理工具,系统管理员可以执行诸如存储管理、网络配置、检查日志、管理容器等任务。通过Cockpit提供的友好 Web 前端界面可以轻松地管理我们的 GNU/Linux 服务器,非常轻量级,Web 界面也非常简单易用。更重要的是通过Cockpit可以实现集中式管理。
三、漏洞概述
Cockpit assetsmanager/upload接口处存在任意文件上传漏洞。攻击者可通过该漏洞在服务端任意上传代码并获取服务器权限,进而控制整个Web服务器。
四、FOFA搜索语法
title="Authenticate Please!" && country="DE"
五、漏洞验证截图
访问界面如下图所示
获取csrf值。如下图所示
获取有效cookie值。如下图所示
利用获取到的有效cookie值尝试文件上传操作。如下图所示
验证URL
上传小马,尝试蚁剑连接。
连接蚁剑。
原文始发于微信公众号(NightmareV):Cockpit assetsmanager/upload任意文件上传漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论