您好,登錄后才能下訂單哦!
如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。
XAMPP(Apache+MySQL+PHP+PERL)是一個功能強大的建站集成軟件包。這個軟件包原來的名字是 LAMPP,但是為了避免誤解,最新的幾個版本就改名為 XAMPP 了。它可以在Windows、Linux、Solaris、Mac OS X 等多種操作系統(tǒng)下安裝使用,支持多語言:英文、簡體中文、繁體中文、韓文、俄文、日文等。XAMPP 的確非常容易安裝和使用:只需下載,解壓縮,啟動即可。該軟件和phpstudy類似。
在windows下,XAMPP允許非管理員賬號訪問和修改其編輯器和瀏覽器的配置,編輯器的默認(rèn)配置為notepad.exe,一旦修改配置后,則對應(yīng)的每個可以訪問XAMPP控制面板的用戶都更改了配置。當(dāng)攻擊者將編輯器的值設(shè)置為惡意的.exe文件或.bat文件,與此同時如果有管理員賬號通過XAMPP控制面板查看apache的日志文件,便會執(zhí)行惡意的.exe文件或.bat文件,以此達到任意命令執(zhí)行。
Apache Friends XAMPP <7.2.29
Apache Friends XAMPP 7.3.*,<7.3.16
Apache Friends XAMPP 7.4.*,<7.4.4
復(fù)現(xiàn)主機Windows7
本次下載的版本為XAMPP 7.3.12版本的
下載地址:
https://sourceforge.net/projects/xampp/files/
安裝的時候直接一直點擊下一步就可以了(根據(jù)提示不要安裝在C盤,本次實驗安裝在D盤)
1、查看當(dāng)前用戶admin的權(quán)限:
2、使用管理員用戶新建low低權(quán)限用戶(此處win7直接打開cmd窗口運行該命令會出現(xiàn)“發(fā)生系統(tǒng)錯誤5。拒絕訪問。”等字樣,此時是權(quán)限不足,需要打開cmd窗口的時候單機右鍵選擇“以管理員的身份運行”)
net user low 123 /add
3、查看low用戶的權(quán)限特征
4、注銷admin用戶,登陸low用戶
賬戶為:low,密碼為:123
5、打開文件夾--組織--文件夾和搜索選項--查看--去掉“隱藏已知文件類型的擴展名”選項的√(此步驟是為了將文件后綴名顯示出來,我們好進行腳本編寫工作)
6、low用戶新建add.bat腳本,目的是將low用戶添加到administrators組
@echo off
net localgroup administrators low /add
7、low用戶找到xampp的位置,運行xampp,并且點擊config
8、low用戶導(dǎo)入剛剛寫的腳本add.bat
9、low用戶查看自己的權(quán)限信息,現(xiàn)在權(quán)限還是沒有改變
10、切換到admin用戶運行xampp,查看日志信息(此處我直接以admin用戶的身份運行該文件無法實現(xiàn)效果,必須單機右鍵“以管理員的身份運行”XAMPP才能達到這個效果)
11、最后查看low用戶的權(quán)限信息
備注:
以上實現(xiàn)了low用戶從普通賬號到管理賬號的權(quán)限提升,真實環(huán)境中該漏洞大概率用于后滲透階段的權(quán)限提升;對漏洞的基本面進行復(fù)盤。
此處我需要單擊右鍵“使用管理員權(quán)限運行”是因為admin用戶是我自己創(chuàng)建的,本身就不是最高權(quán)限用戶,需要以最高權(quán)限運行才行。
利用條件:
1、windows系統(tǒng)
2、裝有XAMPP
3、擁有系統(tǒng)普通賬戶
4、管理員賬戶通過XAMPP面板查看logs文件。
看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進一步的了解或閱讀更多相關(guān)文章,請關(guān)注億速云行業(yè)資訊頻道,感謝您對億速云的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。