环境搭建
然后选择下载NSVPX-ESX-13.0-47.22_nc_64.zip这个文件,该文件是ovf,可以直接用vmware来倒入并打开
选择导入
先后配置 IP地址,子网掩码,的网关地址,然后选择4确认
默认用户名密码都是 nsroot
然后访问之前设置的IP地址,出现以下界面则环境搭建成功
漏洞复现
使用方式
输入要执行的命令
漏洞复现成功
漏洞分析
首先查看我们的请求路径,由于利用了目录遍历漏洞,所以访问的真实uri路径是
/vpns/portal/scripts/newbm.pl
我们去Apache 的配置文件httpd.conf 中看一下路径的配置,这里简单解释下这几项配置
首先介绍一个MOD_PERL技术
MOD_PERL技术将PERL解析器编译到APACHE服务器中一起等待客户端请求。 MOD_PERL技术在APACHE中一共有三种代码运行方式: PerlRun模式:这个模式主要兼容旧式CGI程序,仅仅使用APACHE中的PERL解析器对代码进行解析不进行缓冲。 Registry模式:这个模式的Perl代码在被访问过以后会被编译成为APACHE API模块并且存储在缓冲之中,为了保证运行APACHE会选择性的产生、不只一个副本在内存中。 APACHE API模式:这个模式在APACHE启动的时候就直接将代码编译驻留在缓冲之中。
配置完Apache和Perl模块后,可以用perlinfo函数查看系统环境相关变量。下图是在虚拟机中跑出来的效果,用的是XAMPP套件的老版本。
实现MOD_PERL技术,就需要我们先编写一个APACHE模块代码
例子
然后再在http.conf里做如下的配置