如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现
如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现
发布时间:2021-12-29 19:11:18 来源:高防服务器网 阅读:69 作者:柒染 栏目:安全技术
如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。
一、简介
SaltStack 是基于 Python 开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能。
二、漏洞描述
CVE-2020-11651 SaltStack水平权限绕过漏洞,在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。
CVE-2020-11652 SaltStack 目录遍历漏洞,攻击者可以利用本目录遍历漏洞结合CVE-2020-11651漏洞实现读取任意文件,获取系统敏感信息。
三、影响范围
漏洞影响
SaltStack < 2019.2.4
SaltStack < 3000.2
四、环境搭建
这两个漏洞可以在vulhub中找到对应的docker。
Docker-compose up -d 开启docker容器
五、漏洞复现
下载地址:https://github.com/bravery9/SaltStack-Exp
读取文件
命令执行
在远程服务器上监听端口
Python3 -m http.server 8002
反弹shell
攻击机监听端口
六、 漏洞防御
更新SaltStack版本
看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注高防服务器网行业资讯频道,感谢您对高防服务器网的支持。
[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。
[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[