Wget是GNU计划开发的一套用于在 *** 上进行下载的自由软件,是Unix/Linux体系最常用的下载工具,支撑经过HTTP、HTTPS以及FTP这三个最常见的TCP/IP协议下载。
Wget 1.18之前的版别在对HTTP服务重定向进行处理时存在缝隙,长途进犯者能够运用此缝隙写入恣意文件,CVE编号为CVE-2014-4877,CVSS分值为9.3【严峻】。
官方布告地址如下:
https://lists.gnu.org/archive/html/bug-wget/2019-06/msg00033.html
文章目录
Wget < 1.18
Wget = 1.18
HTTP服务能够将 *** 恳求重定向到其他方针。
当HTTP服务将wget的恳求重定向到FTP服务时,wget会默许信任重定向的FTP URL,而没有进行二次验证或对下载文件名进行恰当的处理。
运用此缝隙,长途进犯者能够经过操控HTTP重定向指向的FTP文件名,完成对灵敏文件的写入操作。
例如,进犯者能够操控HTTP重定向的Location字段,将指向poc.txt的恳求重定向到FTP服务上一个名为.bash_profile的文件:
并将进犯payload写入此文件:
此刻,假如存在缝隙的主机运用wget拜访http://10.8.55.11/poc.txt,就会将.bash_profile文件下载到本地。
而假如wget操作是在home途径下履行,且该home目录下本来不存在.bash_profile文件,则此次下载的.bash_profile中的代码就会在下次进入shell时被触发。
进犯者监听指定的端口,当payload被履行后便能够获取到被进犯主机的shell:
官方修正剖析:
从wget的github的项目中能够看到,这个缝隙(CVE-2019-4971)是在这个commit中修正的:
https://github.com/mirror/wget/commit/e996e322ffd42aaa051602da182d03178d0f13e1
从修正的log中能够看出,本次修正首要修正了ftp_loop和ftp_loop_interval这两个根底函数。
从这个改动能够看出,在调用从FTP下载文件的函数时多传了一个原始URL参数,在生成本地文件的文件名时运用了原始的URL,所以在保存本地文件的时分并不是运用了跳转后的衔接中的文件名,而是运用wget中传入参数的URL衔接中的文件名作为了保存的文件名。
测验一下wget1.14和wget1.18(修正版别)
明显,wget1.18版别现已处理了跳转后的文件名,和传入URL链接的文件名保持一致。
https://www.exploit-db.com/exploits/40064/
http://www.freebuf.com/vuls/107206.html
正告:不要以为有了WAF的维护,数据库安全就能够无忧无虑了,数据库依然有很大的露出危险。 Web运用程序防火墙(WAF)现在现已成为许多商业Web网站和体系的根本维护措施了,它确实在防备许...
在这里,和咱们聊聊我自己所知道的一些关于Web署理的常识。 WEB署理的类型 Web署理,有一般署理和地道署理两种,下面简略说说这两种类型。 一般署理 该类型最为简略,署理服务器作为中间人,转发客户端...
图1测验方针站点 #Notethatyoudonothavetorerungrubaftermakingchangestothisfile中止嗅探。...
“猫池”说白了便是一个能够插许多许多张手机卡的“假手机”,经过“猫池”对应的软件,能够一起运用这些手机卡进行打扰短信的发送和打扰电话的拨打。 13、welcome (↓ 1)支撑黑客联盟接单靠谱吗,想...
摘要日志概况 sudo apt install gcc-4.48、sunshine (新呈现)专业黑客接单平台,找黑客取钱 Spring Security中还有许多十分重要的接口,特别是Authent...
回归正题,在企业中有许多明文或潜规则的规则,这些咱们都猎奇又不乐意触碰谈起的小红线,深深的吸引着我和万鹏。 绑架 compileMethod以007安排为主的地下工业链首要触及产品是技术服务和恶意代码...