记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

[翻译]记一次从403到RCE

2020-10-18 13:57

原文作者:b0yd

原文链接:

https://www.securifera.com/blog/2020/10/13/403-to-rce-in-xampp/

译者Y4er 水平有限,如有错误请及时反馈

关于如何在漏洞发现方面取得更大成功,我曾得到的一些最佳建议是始终尝试并深入研究。无论您是渗透测试人员,红色团队成员还是漏洞赏金猎人,该建议始终被证明是正确的。通常,很容易依赖最新的“黑客”工具集和其他人的利用或研究。当这些失败时,我们通常只是继续研究下一个悬而未决的水果,而不是深入研究。

在最近的评估中,我正在执行常规的网络侦查,并在查看我拍摄网站截图时遇到了以下网页

该页面显示了此Web服务器后面正在运行的明显过时的软件的列表。之前已经安装了XAMPP,我还熟悉更新与之捆绑的每个嵌入式服务的非常手动和繁琐的过程。我的第一步是尝试枚举Web服务器上托管的所有Web应用程序。现在,我选择的工具是dirsearch,主要是因为我已经习惯了它的语法并且没有发现找到更好的。

在枚举Web服务器上的所有端点成功零成功之后,我决定设置自己的XAMPP安装,以对目标系统进行镜像。XAMPP的下载页面可以在这里找到它的版本可以追溯到2003年。从403错误页面中,我们可以拼凑所需的内容,以下载正确的XAMPP版本。我们知道这是Windows安装(Win32)如果我们查看列出的PHP版本的发布日期,我们可以看到它已于2011年发布。

根据发布日期,我们可以可靠地将其范围缩小到几个候选XAMPP安装。

安装软件后,我导航到apache配置文件目录以查看默认情况下正在提供哪些文件。默认配置是非常标准的,其根目录由C:\xampp\htdocs提供引起我注意的是文件底部包含的“补充配置”。

这些配置文件中要注意的主要是以ScriptAlias 开头的行,因为它们将磁盘上的目录映射到Web服务器可访问的目录。只有两个显示。/ cgi-bin // php-cgi /这是什么php-cgi.exe这似乎很有趣……

在Google上进行几次搜索后,似乎php-cgi二进制文件可以直接执行php代码。我偶然发现了一个漏洞:https://www.exploit-db.com/exploits/29290

漏洞列出了目标版本为易受攻击的版本,但它的目标是Linux而不是Windows。由于php是跨平台的,因此我只能假定Windows版本也受到了影响。该漏洞还将漏洞识别为CVE-2012-1823。

我有没有中奖???XAMPP被披露时是否受到此错误的影响而滑入雷达?有了这个CVE,我在Google上进行了更多搜索,发现Praetorian文章提到了相同的php-cgi二进制文件,并方便地包含一个Metasploit模块来利用它。将其加载到metasploit中,将TARGETURI更改为/php-cgi/php-cgi.exe并让其运行。令我惊讶的是,将远程代码作为SYSTEM执行。

分享、点赞、看就是对我们的一种支持!



知识来源: https://mp.weixin.qq.com/s?__biz=MzU0ODg2MDA0NQ==&mid=2247484893&idx=1&sn=06ffce7e66294632d9be6099be475501

阅读:9200 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“[翻译]记一次从403到RCE”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云