漏洞复现
文章平均质量分 88
Getting it done.
个人学习笔记整理总结,参考资料未详细记录,侵删
展开
-
华为路由器CVE-2017-17215-HG532
华为路由器CVE-2017-17215-HG532漏洞描述官方该远程命令执行漏洞是位于UPnP服务中的,该设备支持名为DeviceUpgrade的一种服务类型设备可以通过这种服务更新固件,具体过程是向“/ctrlt/DeviceUpgrade_1”这个地址提交请求,请求中包含NewStatusURL及NewDownloadURL两个元素。远程管理员可以通过该漏洞在设备上执行任意命令 将shell元字符 注入NewStatusURL以及NewDownloadURL元素中。分析漏洞下载固件:ht原创 2022-01-22 20:38:17 · 5834 阅读 · 1 评论 -
TOTOLink T6路由器漏洞复现
TOTOLink T6路由器漏洞复现来源:xman夏令营产品描述产品介绍:价格不用两张的无线路由器分为子母路由器,如果是子路由器,需要找到登录ip,恢复出厂设置漏洞描述该设备可直接开启telnet功能;且mqtt协议处未对订阅者进行认证处理,且命令执行前未做判断和过滤,所以存在远程命令执行漏洞开启Telnet对固件解压分析:发现web_cste下有telnet.html,访问发现telnet服务开启后尝试连接,需要密码且burp抓包重发,发现没有cookie也是可以开启的到固件原创 2022-01-11 21:04:00 · 6519 阅读 · 0 评论 -
CVE-2019-5736复现
CVE-2019-5736:覆盖宿主机上的runC文件背景执行功能类似docker exec等是,底层实际上都是容器运行时在操作,如runC相应的runc exec命令会被执行,最终效果是在容器内部执行用户执行的程序,就是在容器的各种命名空间内,受到各种限制(Cgroups)的情况下,启动一个进程。除此以外,与在宿主机上执行一个程序并无二致。执行过程:runC启动,加入容器的命名空间以自身(/proc/self/exe)为范本启动一个子进程/proc/[PID]/exe:特殊的符号链接,又原创 2021-11-27 17:39:06 · 1407 阅读 · 0 评论 -
CVE-2019-14271复现
CVE-2019-14271:加载不受信任的动态链接库docker cp依赖的docker-tar组件会加载容器内部的nsswitch动态链接库,但自身却未被容器化。hacker可以通过劫持容器内的nsswitch动态链接库实现对宿主机进程的代码注入,获得宿主机上的代码执行能力问题所在:高权限进程自身未容器化,却加载了不可控的动态链接库,一旦控制了容器就可以通过修改容器内动态链接库来实现在宿主机上以root权限执行任意代码。原理执行docker cp后,docker daemon会启动一个dock原创 2021-11-26 12:44:19 · 2104 阅读 · 2 评论 -
CVE-2018-15664复现
CVE-2018-15664:符号链接替换漏洞前置知识docker cp用于容器和宿主机文件系统之间进行文件或目录复制//将主机/www/xxx文件拷贝到容器96f7f14e99ab的/www目录下(若是/www,则是拷贝到容器根目录下,重命名为www)docker cp /www/xxx 96f7f14e99ab:/www///将容器96f7f14e99ab下的/www目录拷贝到主机的/tmp目录中docker cp 96f7f14e99ab:/www /tmp/漏洞介绍存在:18.原创 2021-11-22 16:52:02 · 4740 阅读 · 0 评论