91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

OpenSSH命令注入漏洞復現

發布時間:2021-11-11 21:37:16 來源:億速云 閱讀:515 作者:柒染 欄目:安全技術

本篇文章給大家分享的是有關OpenSSH命令注入漏洞復現,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x01 簡介

OpenSSH是SSH(Secure SHell)協議的免費開源實現。OpenSSH是個SSH的軟件,linux/unix都用openssh軟件提供SSH服務。scp 是 secure copy 的縮寫, scp 是 linux 系統下基于 ssh 登陸進行安全的遠程文件拷貝命令。

0x02 漏洞概述

該漏洞編號CVE-2020-15778。OpenSSH的8.3p1及之前版本中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。

0x03 影響版本

OpenSSH <= OpenSSH-8.3p1

0x04 環境搭建

未安裝ssh,進行安裝,安裝命令如下:

已安裝ssh:

使用ssh -V 查看版本信息,可以看到我這里使用的實驗版本是Openssh_8.3p1。OpenSSH命令注入漏洞復現

0x05 漏洞復現

前提已知:

攻擊機:192,168.152.130(kali)

目標機:192.168.152.133(centOs 7 64位)

需要知道目標ssh賬號密碼

1. 利用scp命令,用kali對centOs進行寫文件,復制文件。

復制當前目錄下的1.txt到目標的/tmp目錄下,并且執行 touch /tmp/test.sh 的命令OpenSSH命令注入漏洞復現

OpenSSH命令注入漏洞復現

可以發現成功的將kali上面的文件傳入到centOS上面也創建了text.txt文件,確認漏洞存在:OpenSSH命令注入漏洞復現

2. 執行命令:監聽端口9999

命令:nc -lvvp 9999OpenSSH命令注入漏洞復現

3.再打開kali的一個窗口進行反彈shell,OpenSSH命令注入漏洞復現

OpenSSH命令注入漏洞復現

0x06 漏洞分析

在使用scp遠程傳輸文件時,正常使用是這樣的

scp SourceFile user@host:目錄/TargetFile

在執行上面這條命令時會執行一個本地命令

scp -t 目錄/TargetFile

對應源碼如下:OpenSSH命令注入漏洞復現

源碼地址:

https://github.com/openssh/openssh-portable/blob/a2855c048b3f4b17d8787bd3f24232ec0cd79abe/scp.c#L989

由此可以看到對用戶輸入的目錄沒有做過濾,導致攻擊者可以利用反引號(` `)可以執行一些shell命令。

反引號在linux中的作用:

反引號(`)這個字符所對應的鍵一般位于鍵盤的左上角,不要將其同單引號(')混淆。反引號括起來的字符串被shell解釋為命令行,在執行時,shell首先執行該命令行,并以它的標準輸出結果取代整個反引號(包括兩個反引號)部分。如例程中的`date -d '-1 day' +%Y%m%d`就是把這條命令的結果賦給變量OPDATE。

0x07 修復方式

1、周期性的更換密碼或密鑰

2、使用rsync代替scp

以上就是OpenSSH命令注入漏洞復現,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

珲春市| 韩城市| 和硕县| 本溪市| 洪洞县| 黄浦区| 贞丰县| 建昌县| 定边县| 开封县| 合水县| 克山县| 宜州市| 称多县| 台州市| 马山县| 基隆市| 巴彦淖尔市| 东阳市| 奉新县| 铜梁县| 双流县| 南江县| 乐业县| 云浮市| 通山县| 舒城县| 沈阳市| 库尔勒市| 高台县| 台江县| 新田县| 顺昌县| 伊金霍洛旗| 勃利县| 渭南市| 孝昌县| 沙河市| 阿克| 南安市| 曲周县|