Wget是GNU计划开发的一套用于在 *** 上进行下载的自由软件,是Unix/Linux体系最常用的下载工具,支撑经过HTTP、HTTPS以及FTP这三个最常见的TCP/IP协议下载。
Wget 1.18之前的版别在对HTTP服务重定向进行处理时存在缝隙,长途进犯者能够运用此缝隙写入恣意文件,CVE编号为CVE-2014-4877,CVSS分值为9.3【严峻】。
官方布告地址如下:
https://lists.gnu.org/archive/html/bug-wget/2019-06/msg00033.html
文章目录
Wget < 1.18
Wget = 1.18
HTTP服务能够将 *** 恳求重定向到其他方针。
当HTTP服务将wget的恳求重定向到FTP服务时,wget会默许信任重定向的FTP URL,而没有进行二次验证或对下载文件名进行恰当的处理。
运用此缝隙,长途进犯者能够经过操控HTTP重定向指向的FTP文件名,完成对灵敏文件的写入操作。
例如,进犯者能够操控HTTP重定向的Location字段,将指向poc.txt的恳求重定向到FTP服务上一个名为.bash_profile的文件:
并将进犯payload写入此文件:
此刻,假如存在缝隙的主机运用wget拜访http://10.8.55.11/poc.txt,就会将.bash_profile文件下载到本地。
而假如wget操作是在home途径下履行,且该home目录下本来不存在.bash_profile文件,则此次下载的.bash_profile中的代码就会在下次进入shell时被触发。
进犯者监听指定的端口,当payload被履行后便能够获取到被进犯主机的shell:
官方修正剖析:
从wget的github的项目中能够看到,这个缝隙(CVE-2019-4971)是在这个commit中修正的:
https://github.com/mirror/wget/commit/e996e322ffd42aaa051602da182d03178d0f13e1
从修正的log中能够看出,本次修正首要修正了ftp_loop和ftp_loop_interval这两个根底函数。
从这个改动能够看出,在调用从FTP下载文件的函数时多传了一个原始URL参数,在生成本地文件的文件名时运用了原始的URL,所以在保存本地文件的时分并不是运用了跳转后的衔接中的文件名,而是运用wget中传入参数的URL衔接中的文件名作为了保存的文件名。
测验一下wget1.14和wget1.18(修正版别)
明显,wget1.18版别现已处理了跳转后的文件名,和传入URL链接的文件名保持一致。
https://www.exploit-db.com/exploits/40064/
http://www.freebuf.com/vuls/107206.html
import java.net.URL;方针网址:www.test.ichunqiu[172.16.12.2]//receive contetnt via data param , then pars...
常用运用东西在这一年中,咱们发现Sofacy安排好像正在结构层面上发作变化,而且或许现已割裂成了不同的安排。 经过对OlympicDestroyer的剖析,咱们了解到这种高度杂乱的假装在某种程度上与S...
md5 = hashlib.md5() $handle = fopen($filename, "r");经过运用app的运用,发现后台规划存在两个问题:cpe:/a:cisco:adaptive_se...
因此脚本会首选修改ACL来提权,因为这相比创建用户的方式更隐秘一些。 具体方式是通过LDAP修改域的安全描述符(Security Descriptor),可以在下面的数据包中看到ACL中每一条具体的访...
发送带附件的邮件2. RMI 中动态加载字节代码open source。 vim /etc/httpd/conf/httpd.conf #增加如下记载发现的成果。...
「无定金黑客接单_金沙app黑钱找黑客有用吗-找黑客总是碰到骗子」第1步:依据主机A上的路由表内容,IP确认用于拜访主机B的转发IP地址是192.168.1.2。 然后A主机在自己的本地ARP缓存中检...