Wget是GNU计划开发的一套用于在 *** 上进行下载的自由软件,是Unix/Linux体系最常用的下载工具,支撑经过HTTP、HTTPS以及FTP这三个最常见的TCP/IP协议下载。
Wget 1.18之前的版别在对HTTP服务重定向进行处理时存在缝隙,长途进犯者能够运用此缝隙写入恣意文件,CVE编号为CVE-2014-4877,CVSS分值为9.3【严峻】。
官方布告地址如下:
https://lists.gnu.org/archive/html/bug-wget/2019-06/msg00033.html
文章目录
Wget < 1.18
Wget = 1.18
HTTP服务能够将 *** 恳求重定向到其他方针。
当HTTP服务将wget的恳求重定向到FTP服务时,wget会默许信任重定向的FTP URL,而没有进行二次验证或对下载文件名进行恰当的处理。
运用此缝隙,长途进犯者能够经过操控HTTP重定向指向的FTP文件名,完成对灵敏文件的写入操作。
例如,进犯者能够操控HTTP重定向的Location字段,将指向poc.txt的恳求重定向到FTP服务上一个名为.bash_profile的文件:
并将进犯payload写入此文件:
此刻,假如存在缝隙的主机运用wget拜访http://10.8.55.11/poc.txt,就会将.bash_profile文件下载到本地。
而假如wget操作是在home途径下履行,且该home目录下本来不存在.bash_profile文件,则此次下载的.bash_profile中的代码就会在下次进入shell时被触发。
进犯者监听指定的端口,当payload被履行后便能够获取到被进犯主机的shell:
官方修正剖析:
从wget的github的项目中能够看到,这个缝隙(CVE-2019-4971)是在这个commit中修正的:
https://github.com/mirror/wget/commit/e996e322ffd42aaa051602da182d03178d0f13e1
从修正的log中能够看出,本次修正首要修正了ftp_loop和ftp_loop_interval这两个根底函数。
从这个改动能够看出,在调用从FTP下载文件的函数时多传了一个原始URL参数,在生成本地文件的文件名时运用了原始的URL,所以在保存本地文件的时分并不是运用了跳转后的衔接中的文件名,而是运用wget中传入参数的URL衔接中的文件名作为了保存的文件名。
测验一下wget1.14和wget1.18(修正版别)
明显,wget1.18版别现已处理了跳转后的文件名,和传入URL链接的文件名保持一致。
https://www.exploit-db.com/exploits/40064/
http://www.freebuf.com/vuls/107206.html
0x01 东西篇 编辑器(notepad++,editplus,UE等等,看个人习气) TommSearch(字符串检索) || grep HttpProtocolDebugger(http协议调试...
陈述显现,政府、交际、戎行、国防仍然是 APT 进犯者的首要方针,动力、电力、医疗、工业等国家基础设施性职业也正面对着APT进犯的危险。 而金融职业首要面对一些老练的网络违法团伙的进犯要挟,如Mage...
目录扫描 条件再运用:对进犯者而言,运用WordPress中已知的缝隙和DNS的装备缺点是比较简单完成的。 可是,修正托管了EK东西的服务器相对而言就比较困难了。 这需求进犯者从物理层面上获取到一台...
· 我国警方捕获3名涉嫌盗取加密钱银的犯罪嫌疑人,他们因进犯个人和企业的加密钱银钱包并盗取价值8700万美元的加密钱银而被捕。 针对结构化的输入,AFL 供给了根据字典的办法进行处理,但是该办法的缺点...
在admin/plugin.php插件上传处存在上传缝隙,经过上传zip紧缩的文件,即可上传木马文件。 在plugin.php约79行处的上传点当action为upload_zip进行判别,先判别是否...
BGP安全性有待进一步提高 从昨日开端,这个从澳大利亚远渡重洋而来的BASH长途指令履行缝隙就欢腾了整个FreeBuf,我们都在议论,“互联网的心脏又出血了”,但是,亲,究竟怎样...