溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析

發(fā)布時間:2021-12-28 17:10:17 來源:億速云 閱讀:296 作者:柒染 欄目:安全技術(shù)

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。

一、漏洞介紹

1、XAMPP簡介

XAMPP(Apache+MySQL+PHP+PERL)是一個功能強大的建站集成軟件包。這個軟件包原來的名字是 LAMPP,但是為了避免誤解,最新的幾個版本就改名為 XAMPP 了。它可以在Windows、Linux、Solaris、Mac OS X 等多種操作系統(tǒng)下安裝使用,支持多語言:英文、簡體中文、繁體中文、韓文、俄文、日文等。XAMPP 的確非常容易安裝和使用:只需下載,解壓縮,啟動即可。該軟件和phpstudy類似。

2、漏洞成因

在windows下,XAMPP允許非管理員賬號訪問和修改其編輯器和瀏覽器的配置,編輯器的默認(rèn)配置為notepad.exe,一旦修改配置后,則對應(yīng)的每個可以訪問XAMPP控制面板的用戶都更改了配置。當(dāng)攻擊者將編輯器的值設(shè)置為惡意的.exe文件或.bat文件,與此同時如果有管理員賬號通過XAMPP控制面板查看apache的日志文件,便會執(zhí)行惡意的.exe文件或.bat文件,以此達到任意命令執(zhí)行。

3、影響范圍

Apache Friends XAMPP <7.2.29

Apache Friends XAMPP 7.3.*,<7.3.16

Apache Friends XAMPP 7.4.*,<7.4.4

二、環(huán)境搭建

復(fù)現(xiàn)主機Windows7

本次下載的版本為XAMPP 7.3.12版本的

下載地址:

https://sourceforge.net/projects/xampp/files/

安裝的時候直接一直點擊下一步就可以了(根據(jù)提示不要安裝在C盤,本次實驗安裝在D盤)

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析

三、漏洞復(fù)現(xiàn)

1、查看當(dāng)前用戶admin的權(quán)限:

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析

2、使用管理員用戶新建low低權(quán)限用戶(此處win7直接打開cmd窗口運行該命令會出現(xiàn)“發(fā)生系統(tǒng)錯誤5。拒絕訪問。”等字樣,此時是權(quán)限不足,需要打開cmd窗口的時候單機右鍵選擇“以管理員的身份運行”)

net user low 123 /add

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析

3、查看low用戶的權(quán)限特征

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析

4、注銷admin用戶,登陸low用戶

賬戶為:low,密碼為:123

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析

5、打開文件夾--組織--文件夾和搜索選項--查看--去掉“隱藏已知文件類型的擴展名”選項的√(此步驟是為了將文件后綴名顯示出來,我們好進行腳本編寫工作)

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析

6、low用戶新建add.bat腳本,目的是將low用戶添加到administrators組

@echo off

net localgroup administrators low /add

7、low用戶找到xampp的位置,運行xampp,并且點擊config

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析

8、low用戶導(dǎo)入剛剛寫的腳本add.bat

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析

9、low用戶查看自己的權(quán)限信息,現(xiàn)在權(quán)限還是沒有改變

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析

10、切換到admin用戶運行xampp,查看日志信息(此處我直接以admin用戶的身份運行該文件無法實現(xiàn)效果,必須單機右鍵“以管理員的身份運行”XAMPP才能達到這個效果)

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析

11、最后查看low用戶的權(quán)限信息

如何進行XAMPP任意命令執(zhí)行漏洞CVE-2020-11107分析

備注:

以上實現(xiàn)了low用戶從普通賬號到管理賬號的權(quán)限提升,真實環(huán)境中該漏洞大概率用于后滲透階段的權(quán)限提升;對漏洞的基本面進行復(fù)盤。

此處我需要單擊右鍵“使用管理員權(quán)限運行”是因為admin用戶是我自己創(chuàng)建的,本身就不是最高權(quán)限用戶,需要以最高權(quán)限運行才行。

利用條件:

1、windows系統(tǒng)

2、裝有XAMPP

3、擁有系統(tǒng)普通賬戶

4、管理員賬戶通過XAMPP面板查看logs文件。

看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進一步的了解或閱讀更多相關(guān)文章,請關(guān)注億速云行業(yè)資訊頻道,感謝您對億速云的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI