新出来的cve要乘早。不然啥都没有了。
具体复现看他的吧,https://www.cnblogs.com/cn-gov/p/14461291.html
这个漏洞有好几种利用方式,(感觉通过代码审计找到的漏洞)主要的原因是 未授权上传漏洞,同时知道上传以后保存路径而且这个路径没有经过过滤就是可以目录穿越。还可以利用ssh连接https://swarm.ptsecurity.com/unauth-rce-vmware/
复现这个漏洞过程中我遇到了这样的问题,
1.burpsuit怎么post文件,文件名是什么,不可能我随便传一个它自己随便设置一个。准确来说是文件名参数。就像get请求一样有一个参数。
传送的参数名看具体代码。(这个别人poc已经写好了,比如
files = {"file":("wx.jpg", open("c:/wx.jpg", "rb"), "image/jpeg",{})} 这里file就是文件上传的参数。
我是后来自己想手动上传时候想到这个问题的)
第二个问题是 我没有下载冰蝎 有的时候诸如其他工具可能会有点小问题,还是下载一个比较好。
第三个问题是我眼睛好瞎,别人poc是诸如https://ip这样的,我自己多加个了/然后运行失败。因为poc毕竟不是自己写的。
第四个问题是我下手太慢,渗透测试跟战场一样,别人不可能一直傻站着给你去攻击,而且那些webshell一般都不太能免杀或者不会在别人电脑上存留太久,要像捡钱一样去对待cve级别漏洞。捡完就跑。