GoAhead Web服务器远程命令执行漏洞(CVE-2017-17562)漏洞复现

本文详细介绍了GoAhead Web Server的远程命令执行漏洞(CVE-2017-17562)的复现过程。该漏洞影响GoAhead 3.6.4及其以下版本,通过构造特定的CGI参数,可实现远程命令执行。文章提供了漏洞环境的搭建、payload构造、利用方法以及自我防护措施。
摘要由CSDN通过智能技术生成

一、漏洞概述:

1、漏洞简介:

GoAhead Web Server,它是一个开源(商业许可)、简单、轻巧、功能强大、可以在多个平台运行的嵌入式Web Server。

GoAhead Web Server是跨平台的服务器软件,可以稳定地运行在Windows,Linux和Mac OS X操作系统之上。GoAhead Web Server是开放源代码的,这意味着你可以随意修改Web服务器的功能。这款WEB服务器非常小巧,它的WIN CE版本编译后的大小还不到60k,它的输出通常也是面向一些小屏幕设备。在性能方面,使用一颗24MH z的68040处理器,它的响应速度为20次/秒,使用266MHz的Pentium处理器可以达到50次/秒的响应速度。

12月18日,GoAhead被爆出存在远程命令执行漏洞。被赋予CVE编号。

该漏洞是利用服务器初始化CGI时,使用了HTTP请求参数,使用特殊的参数名LD_PRELOAD劫持libc库,进而实现远程命令执行。目前GoAhead的版本已经更新到4.00版本。

2、漏洞影响版本

GoAhead Web Server < 3.6.5

不受影响版本:

GoAhead Web Server 3.6.5

GoAhead Web Server

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值