亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

OpenSSH命令注入漏洞復現

發布時間:2021-11-11 21:37:16 來源:億速云 閱讀:515 作者:柒染 欄目:安全技術

本篇文章給大家分享的是有關OpenSSH命令注入漏洞復現,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x01 簡介

OpenSSH是SSH(Secure SHell)協議的免費開源實現。OpenSSH是個SSH的軟件,linux/unix都用openssh軟件提供SSH服務。scp 是 secure copy 的縮寫, scp 是 linux 系統下基于 ssh 登陸進行安全的遠程文件拷貝命令。

0x02 漏洞概述

該漏洞編號CVE-2020-15778。OpenSSH的8.3p1及之前版本中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。

0x03 影響版本

OpenSSH <= OpenSSH-8.3p1

0x04 環境搭建

未安裝ssh,進行安裝,安裝命令如下:

已安裝ssh:

使用ssh -V 查看版本信息,可以看到我這里使用的實驗版本是Openssh_8.3p1。OpenSSH命令注入漏洞復現

0x05 漏洞復現

前提已知:

攻擊機:192,168.152.130(kali)

目標機:192.168.152.133(centOs 7 64位)

需要知道目標ssh賬號密碼

1. 利用scp命令,用kali對centOs進行寫文件,復制文件。

復制當前目錄下的1.txt到目標的/tmp目錄下,并且執行 touch /tmp/test.sh 的命令OpenSSH命令注入漏洞復現

OpenSSH命令注入漏洞復現

可以發現成功的將kali上面的文件傳入到centOS上面也創建了text.txt文件,確認漏洞存在:OpenSSH命令注入漏洞復現

2. 執行命令:監聽端口9999

命令:nc -lvvp 9999OpenSSH命令注入漏洞復現

3.再打開kali的一個窗口進行反彈shell,OpenSSH命令注入漏洞復現

OpenSSH命令注入漏洞復現

0x06 漏洞分析

在使用scp遠程傳輸文件時,正常使用是這樣的

scp SourceFile user@host:目錄/TargetFile

在執行上面這條命令時會執行一個本地命令

scp -t 目錄/TargetFile

對應源碼如下:OpenSSH命令注入漏洞復現

源碼地址:

https://github.com/openssh/openssh-portable/blob/a2855c048b3f4b17d8787bd3f24232ec0cd79abe/scp.c#L989

由此可以看到對用戶輸入的目錄沒有做過濾,導致攻擊者可以利用反引號(` `)可以執行一些shell命令。

反引號在linux中的作用:

反引號(`)這個字符所對應的鍵一般位于鍵盤的左上角,不要將其同單引號(')混淆。反引號括起來的字符串被shell解釋為命令行,在執行時,shell首先執行該命令行,并以它的標準輸出結果取代整個反引號(包括兩個反引號)部分。如例程中的`date -d '-1 day' +%Y%m%d`就是把這條命令的結果賦給變量OPDATE。

0x07 修復方式

1、周期性的更換密碼或密鑰

2、使用rsync代替scp

以上就是OpenSSH命令注入漏洞復現,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

石台县| 论坛| 镇巴县| 东乌珠穆沁旗| 益阳市| 进贤县| 张家口市| 康保县| 娄底市| 乾安县| 沁源县| 谢通门县| 陆川县| 鄂托克前旗| 灵丘县| 大新县| 社会| 乌鲁木齐县| 来宾市| 景宁| 郧西县| 韩城市| 晋城| 河曲县| 赣州市| 临邑县| 昆山市| 高安市| 田东县| 茶陵县| 大悟县| 浮梁县| 西平县| 吴江市| 阜新市| 达尔| 遵义市| 永定县| 邵阳市| 政和县| 娱乐|