CVE-2021-21972

新出来的cve要乘早。不然啥都没有了。

具体复现看他的吧,https://www.cnblogs.com/cn-gov/p/14461291.html

这个漏洞有好几种利用方式,(感觉通过代码审计找到的漏洞)主要的原因是 未授权上传漏洞,同时知道上传以后保存路径而且这个路径没有经过过滤就是可以目录穿越。还可以利用ssh连接https://swarm.ptsecurity.com/unauth-rce-vmware/

复现这个漏洞过程中我遇到了这样的问题,

1.burpsuit怎么post文件,文件名是什么,不可能我随便传一个它自己随便设置一个。准确来说是文件名参数。就像get请求一样有一个参数。

传送的参数名看具体代码。(这个别人poc已经写好了,比如

files = {"file":("wx.jpg", open("c:/wx.jpg", "rb"), "image/jpeg",{})} 这里file就是文件上传的参数。
我是后来自己想手动上传时候想到这个问题的)

第二个问题是 我没有下载冰蝎 有的时候诸如其他工具可能会有点小问题,还是下载一个比较好。

第三个问题是我眼睛好瞎,别人poc是诸如https://ip这样的,我自己多加个了/然后运行失败。因为poc毕竟不是自己写的。

第四个问题是我下手太慢,渗透测试跟战场一样,别人不可能一直傻站着给你去攻击,而且那些webshell一般都不太能免杀或者不会在别人电脑上存留太久,要像捡钱一样去对待cve级别漏洞。捡完就跑。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值