joker0xxx3's Blog

现实告诉我: 保持好奇心,享受孤独


  • 首页

  • 关于

  • 标签

  • 分类

  • 归档

  • 搜索

PHP-FPM 远程命令执行 (CVE-2019-11043)

发表于 2021-12-05 | 分类于 漏洞复现 |

PHP-FPM 远程命令执行 (CVE-2019-11043)

在 Real World CTF 2019 Quals 中发现了一个 PHP 远程代码执行 0-Day。

Real World CTF 2019 Quals 是由长亭科技在中国举办的 CTF 挑战赛。

参考:

  • https://bugs.php.net/bug.php?id=78599
  • https://lab.wallarm.com/php-remote-code-execution-0-day-discovered-in-real-world-ctf-exercise/
  • https://github.com/neex/phuip-fpizdam
阅读全文 »

PHP imap 远程命令执行漏洞(CVE-2018-19518)

发表于 2021-12-05 | 分类于 漏洞复现 |

PHP imap 远程命令执行漏洞(CVE-2018-19518)

php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。

因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。

参考链接:

  • https://bugs.php.net/bug.php?id=77153
  • https://github.com/Bo0oM/PHP_imap_open_exploit
  • https://antichat.com/threads/463395/#post-4254681
  • https://nvd.nist.gov/vuln/detail/CVE-2018-19518
阅读全文 »

PHP-CGI远程代码执行漏洞(CVE-2012-1823)

发表于 2021-12-05 | 分类于 漏洞复现 |

PHP-CGI远程代码执行漏洞(CVE-2012-1823)

原理

  • 参考文章 http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/
  • 影响版本 php < 5.3.12 or php < 5.4.2
阅读全文 »

PHP 8.1.0-dev User-Agentt 后门

发表于 2021-12-05 | 分类于 漏洞复现 |

PHP 8.1.0-dev User-Agentt 后门

PHP 8.1.0-dev 版本于 2021 年 3 月 28 日被植入后门,但后门很快被发现并移除。当服务器上存在此后门时,攻击者可以通过发送User-Agentt标头来执行任意代码。

参考:

  • https://news-web.php.net/php.internals/113838
  • https://github.com/php/php-src/commit/c730aa26bd52829a49f2ad284b181b7e82a68d7d
  • https://github.com/php/php-src/commit/2b0f239b211c7544ebc7a4cd2c977a5b7a11ed8a
阅读全文 »

OpenSMTPD 远程代码执行漏洞 (CVE-2020-7247)

发表于 2021-11-11 | 分类于 漏洞复现 |

OpenSMTPD 远程代码执行漏洞 (CVE-2020-7247)

OpenSMTPD 是一个适用于 unix 操作系统(BSD、MacOS、GNU/Linux)的 smtp 服务程序,遵循 RFC 5321 SMTP 协议。OpenSMTPD 最初是为 OpenBSD 操作系统开发的,是 OpenBSD 项目的一部分。由于其开源特性,已分发到其他 unix 平台。根据 ISC 许可证,该软件可供所有人免费使用和重复使用。

CVE-2020-7247 是由于 OpenSMTPD 在实施 RFC 5321 的过程中对发件人/收件人的验证不严造成的。

2020 年 1 月 29 日,OpenSMTPD 小组正式提交了CVE-2020-7247GitHub 存储库中的 修复程序。修复后对应的版本是OpenSMTPD 6.6.2p1.

参考:

  • https://www.qualys.com/2020/01/28/cve-2020-7247/lpe-rce-opensmtpd.txt
  • https://www.exploit-db.com/exploits/47984
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7247
  • https://www.anquanke.com/post/id/197689
阅读全文 »

ApacheOfBiz 中 XMLRPC 参数的不安全反序列化 (CVE-2020-9496)

发表于 2021-11-11 | 分类于 漏洞复现 |

ApacheOfBiz 中 XMLRPC 参数的不安全反序列化 (CVE-2020-9496)

Apache OFBiz 是一个开源的企业资源规划 (ERP) 系统。它提供了一套企业应用程序,可以集成和自动化企业的许多业务流程。

OfBiz 在 处公开一个 XMLRPC 端点/webtools/control/xmlrpc。这是一个未经身份验证的端点,因为身份验证是基于每个服务应用的。但是,XMLRPC 请求是在身份验证之前处理的。作为此处理的一部分,远程调用的任何序列化参数都被反序列化,因此如果类路径包含任何可用作实现远程代码执行的小工具的类,攻击者将能够在任何 OfBiz 服务器上运行任意系统命令与运行 OfBiz 的 servlet 容器具有相同的权限。

参考:

  1. https://securitylab.github.com/advisories/GHSL-2020-069-apache_ofbiz
  2. https://github.com/dwisiswant0/CVE-2020-9496
  3. https://www.cnblogs.com/ph4nt0mer/p/13576739.html
阅读全文 »

ntopng 身份验证绕过 (CVE-2021-28073)

发表于 2021-11-11 | 分类于 漏洞复现 |

ntopng 身份验证绕过 (CVE-2021-28073)

Ntopng 是一个被动的网络监控工具,专注于可以从服务器捕获的流量中获取的流量和统计信息。

ntopng 4.2 及之前的版本中存在身份验证绕过漏洞。

参考链接:

  • http://noahblog.360.cn/ntopng-multiple-vulnerabilities/
阅读全文 »

node-postgres 代码执行漏洞(CVE-2017-16082)

发表于 2021-11-11 | 分类于 漏洞复现 |

node-postgres 代码执行漏洞(CVE-2017-16082)

漏洞原理

node-postgres在处理类型为Row Description的postgres返回包时,将字段名拼接到代码中。由于没有进行合理转义,导致一个特殊构造的字段名可逃逸出代码单引号限制,造成代码执行漏洞。

参考链接:

  • https://www.leavesongs.com/PENETRATION/node-postgres-code-execution-vulnerability.html
  • https://node-postgres.com/announcements#2017-08-12-code-execution-vulnerability
  • https://zhuanlan.zhihu.com/p/28575189
阅读全文 »

Node.js 目录穿越漏洞(CVE-2017-14849)

发表于 2021-11-11 | 分类于 漏洞复现 |

Node.js 目录穿越漏洞(CVE-2017-14849)

漏洞原理

参考文档:

  • https://nodejs.org/en/blog/vulnerability/september-2017-path-validation/
  • https://security.tencent.com/index.php/blog/msg/121

原因是 Node.js 8.5.0 对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如../../../../../../etc/passwd),在中间位置增加foo/../(如../../../foo/../../../../etc/passwd),即可使normalize返回/etc/passwd,但实际上正确结果应该是../../../../../../etc/passwd。

express这类web框架,通常会提供了静态文件服务器的功能,这些功能依赖于normalize函数。比如,express在判断path是否超出静态目录范围时,就用到了normalize函数,上述BUG导致normalize函数返回错误结果导致绕过了检查,造成任意文件读取漏洞。

当然,normalize的BUG可以影响的绝非仅有express,更有待深入挖掘。不过因为这个BUG是node 8.5.0 中引入的,在 8.6 中就进行了修复,所以影响范围有限。

阅读全文 »

Nginx 解析漏洞复现

发表于 2021-11-10 | 分类于 漏洞复现 |

Nginx 解析漏洞复现

Nginx解析漏洞复现。

版本信息:

  • Nginx 1.x 最新版
  • PHP 7.x最新版

由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。

阅读全文 »
<1…789…17>
joker0xxx3

joker0xxx3

163 日志
18 分类
89 标签
RSS
GitHub E-Mail 博客园 BiliBili
友情链接
Sch0lar sakura 小透的少年江湖
© 2023 joker0xxx3
0%