Aria2 任意文件写入漏洞复现

漏洞描述

Aria2 是一款轻量级、多协议、多源下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内置 XML-RPC 和 JSON-RPC 接口。

我们可以使用 RPC 接口来操作 aria2 并将文件下载到任意目录,从而造成任意文件写入漏洞。

漏洞环境及利用

搭建docker环境

因为 rpc 通信需要 json 或者 xml,不方便,所以我们可以使用第三方 UI 来和目标进行通信,比如 Yet Another Aria2 Web Frontend

在这之前,先写好反弹shell并用python搭建web服务

 

打开 yaaw,点击配置按钮,运行 aria2 填写目标域名:http://your-ip:6800/jsonrpc

然后单击“添加+”以添加新的下载任务。在“目录”字段中填写您希望将文件下载到的目录,并在“文件名”字段中填写所需的文件名。例如,我们将通过编写 crond 任务来下载一个反向 shell:

可以看到这里命令已经执行成功

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值