CVE-2020-15778复现
首页 > 学习    作者:Iamyc   2020年8月1日 21:39 星期六   热度:227°   百度已收录  
时间:2020-8-1 21:39   热度:227° 

刚刚看到的这篇文章,openssh的scp命令注入,然后赶紧去看了下咋回事

原文:scp命令注入

就是说用scp复制本地计算机的文件到远程服务器,可以注入命令,比如:

scp a.txt root@47.*.*.*:/tmp/yc.txt

然后输入远程服务器的密码(是的,鸡肋了)

就把当前目录的a.txt上传为远程服务器上/tmp/yc.txt

这时候的注入就是在:/tmp/yc.txt上,如:

scp a.txt root@47.*.*.*:'`touch /tmp/yc.txt`/root/a.txt'

这时候输入密码,a.txt上传到/root/a.txt

同时,执行了touch /tmp/yc.txt,可以看到确实生成了:



发现者的说法是,可以拿来重启、dos、反弹shell。

如果我有命令了,那直接登录进去不就得了?

对了,win10自带的scp更新了好像,复现不了,提示不存在··反引号的目录。


然后想着美国最近真的是越来越无耻了,太tm恶心了!

决定搞一下美国,然后打算去github搜下看有没有edu的源码,结果搜到了一个不知道啥

https://github.com/notxir/warroom/blob/a83e102603e4da8db732a1dd1f90768d9fbe0f77/SearchedResult2.php

一眼看出来注入。。。

然后google了下,直接后台未授权访问:

http://dlict.tecs4.com/warroom/SearchedResult.php

确定是泰国的一个管理系统,好像有29000+个中小学的学生信息

mysql是dba,系统也是windows,暂时没法getshell,数据库好像也没啥价值,算了


二维码加载中...
本文作者:Iamyc      文章标题: CVE-2020-15778复现
本文地址:http://lang-v.com/first_cms/yc/emlog/src/?post=146
版权声明:若无注明,本文皆为“YC's Blog”原创,转载请保留文章出处。

返回顶部    首页    手机版本    后花园  
版权所有:YC's Blog    站长: Iamyc    程序:emlog