安全矩阵

 找回密码
 立即注册
搜索
查看: 2824|回复: 0

[网络安全] 四十九.漏洞篇 (4)利用XAMPP任意命令执行漏洞提...

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-7-17 09:00:58 | 显示全部楼层 |阅读模式
原文链接:[网络安全] 四十九.漏洞篇 (4)利用XAMPP任意命令执行漏洞提升权限(CVE-2020-11107)

前文分享了WinRAR漏洞(CVE-2018-20250),它是一个严重且被广泛使用的漏洞,尤其是某些组织通过它来自启动恶意软件,从而劫持目标主机。这篇文章将详细讲解CVE-2020-11107漏洞,它利用XAMPP任意命令执行漏洞提升权限。基础性文章,希望您喜欢。

作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~
从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和难受的,要学的东西太多、涉及面太广,但好在自己通过分享100篇“网络安全自学”系列文章,艰难前行着。感恩这一年相识、相知、相趣的安全大佬和朋友们,如果写得不好或不足之处,还请大家海涵!
文章目录:
  •         一.漏洞描述
  •         二.环境搭建
  •         三.漏洞复现
  •         四.防御及总结

作者的github资源:
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。网站目前可以访问,后续应该会关闭,初学者可以试试,但切勿破坏。

一.漏洞描述XAMPP(Apache+MySQL+PHP+PERL)是一个功能强大的建站集成软件包,能够把Apache网页服务器与PHP、Perl及MariaDB集合在一起的安裝包,允许用戶可以在自己的电脑上轻易的建立网页服务器,并且能在Windows、Linux、Solaris、Mac OS等多种操作系统下安装使用,该软件与phpstudy类似。

漏洞成因:
2020年4月1日Apache Friends官方发布了XAMPP新版本,该更新解决了Windows Platforms CVE-2020-11107安全漏洞。该漏洞存在于Windows系统下,XAMPP允许无特权的用户访问和修改其编辑器和浏览器配置。编辑器的默认配置为notepad.exe,一旦修改配置后,对应每个可以访问XAMPP控制面板的用户都更改了配置。
比如,攻击者修改“xampp-contol.ini”,将其设置为恶意.exe或.bat文件,与此同时如果有管理员账号通过XAMPP控制面板查看apache的日志文件,便会执行恶意的.exe文件或.bat文件,以此达到任意命令执行。
影响范围:
  •         影响仅限Windows操作系统(Linux或Mac OS不会被影响)
  •         Apache Friends XAMPP < 7.2.29
  •         Apache Friends XAMPP 7.3.*,< 7.3.16
  •         Apache Friends XAMPP 7.4.*,< 7.4.4




二.环境搭建实验环境:
基本流程:
  •         查看当前用户权限
  •         启动管理员权限打开CMD进程
  •         在管理员权限下增加普通权限账户
  •         通过批处理和XAMPP将普通用户权限提升至管理员权限




三.漏洞复现第一步,以管理员身份登录到windows10,运行cmd查看当前用户xiuzhang。
  •         net user
  •         whoami



输入命令发现当前用户为管理员权限账户。
  •         net user xiuzhang


第二步,使用管理员权限安装XAMPP,最后安装完成如下图所示。

第三步,运行cmd,输入如下命令用powershell启动管理员权限的cmd进程。
  •         powershell start-process cmd -verb runas


管理员打开cmd如下图所示:

第四步,在管理员权限的cmd上,创建一个普通账号eastmount。
  •         net user lowuser /add


360安全软件会发现修改用户账号权限,我们让其允许即可。

第五步,通过net user eastmount发现其为普通权限账号。
  •         net user eastmount


第六步,输入命令为账户eastmount设置密码。
  •         net user eastmount *


第七步,关闭cmd命令窗口,注销管理员权限的xiuzhang账户。

第八步,通过普通账户eastmount登录Win10系统。

同时,设置显示文件扩展名和隐藏项目。

第九步,创建command.bat文件,输入命令如下将eastmount账号加入管理员权限。
  •         @echo off
  •         net localgroup administrators eastmount /add


第十步,在eastmount普通用户权限下运行xampp,并在控制面板上找到config配置。
  •         默认打开notepad.exe


修改编辑器的默认配置,更改为刚才创建的command.bat文件,添加并应用如下图所示。


第十一步,查看eastmount的用户组,还是普通权限,注销该账户。

第十二步,再次以管理员(xiuzhang)登录到windows10系统。

第十三步,打开XAMPP控制面板,点击查看logs文件并运行。

此时安全软件同样会提示你用户账号权限被修改,点击允许即可。

第十四步,切换到eastmount账户,运行cmd查看用户组,发现已经提升为administators组。

自此,利用XAMPP任意命令执行漏洞提升权限(CVE-2020-11107)实验复现完毕。我们成功将普通用户eastmount提升到管理员账户,真实环境中该漏洞通常位于后渗透阶段的权限提升中,具有严重的危害性。甚至我们可以根据此方法实现任意命令执行,请大家继续深入研究。

四.防御及总结写到这里,这篇基础文章就介绍完毕。攻击者通过XAMPP的全局配置将Config的文件改成恶意文件,从而提升本地低权限用户,在渗透测试和内网测试中危害较大,真实环境中该漏洞大概率用于后渗透阶段的权限提升。
实验的要点:
  •         Windows系统的XAMPP才存在该漏洞
  •         新建系统普通用户并设置XAMPP打开恶意exe或bat文件路径
  •         注销普通用户
  •         管理员账户登录并通过XAMPP面板查看logs文件,恶意执行bat文件实现提权

解决方法是使用修复版本或者尽量不使用存在漏洞的软件,同时安全防护软件也非常必要。目前厂商已经发布了修复改漏洞的新版本,可从该网页下载新的安装程序。



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 10:41 , Processed in 0.013449 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表