php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现
0x00簡介
XAMPP是一個把Apache網(wǎng)頁服務(wù)器與PHP、Perl及MariaDB集合在一起的安裝包,允許用戶可以在自己的電腦上輕易的建立網(wǎng)頁服務(wù)器。該軟件與phpstudy類似。
2020年4月1日ApacheFriends官方發(fā)布了XAMPP新版本,該更新解決了Windows Platforms CVE-2020-11107中的安全問題,低于7.2.29、7.3.16和7.4.4的XAMPP Windows版本允許無特權(quán)的用戶訪問和修改其編輯器和瀏覽器配置。攻擊者可能會修改“ xampp-contol.ini”,將其設(shè)置為惡意.exe或.bat文件的值,該文件將在其他用戶嘗試通過控制面板打開文件后執(zhí)行。目前此問題不會影響Linux或OS X平臺。
0x01 漏洞描述
在windows下,XAMPP允許非管理員賬號訪問和修改其編輯器和瀏覽器的配置,編輯器的默認配置為notepad.exe,一旦修改配置后,則對應(yīng)的每個可以訪問XAMPP控制面板的用戶都更改了配置。當(dāng)攻擊者將編輯器的值設(shè)置為惡意的.exe文件或.bat文件,與此同時如果有管理員賬號通過XAMPP控制面板查看apache的日志文件,便會執(zhí)行惡意的.exe文件或.bat文件,以此達到任意命令執(zhí)行。
0x02 影響范圍
Apache Friends XAMPP <7.2.29?
Apache Friends XAMPP 7.3.*,<7.3.16?
Apache Friends XAMPP 7.4.*,<7.4.4
0x03環(huán)境搭建
● 漏洞環(huán)境:
1.準備一臺裝有window系統(tǒng)的虛擬機,本次復(fù)現(xiàn)以windows10系統(tǒng)為例。?
2.下載XAMPP,本次復(fù)現(xiàn)以7.2.25版本為例,下載地址:鏈接:https://pan.baidu.com/s/1U2w-5cIysbEIwtF9YYfOsQ 提取碼:oi88
其他漏洞版本下載地址:https://sourceforge.net/projects/xampp/files/
●?環(huán)境安裝和配置:
第一部分:首先以管理員身份登錄到windows10:
1.運行cmd查看當(dāng)前用戶,這里的Scarlett即登錄的有管理員權(quán)限的賬戶:
2.安裝XAMPP,注意要使用管理員權(quán)限進行安裝,根據(jù)提示不要裝在C盤,本次復(fù)現(xiàn)安裝在D盤,其他按照默認安裝即可,最后安裝完成如下圖所示:
3. 運行cmd,輸入如下命令:powershell start-process cmd -verb runas (用powershell啟動管理員權(quán)限的cmd進程),在管理員權(quán)限的cmd上,輸入:net user lowuser /add,創(chuàng)建一個普通賬號lowuser,通過net user lowuser 可知為普通權(quán)限賬號:4. 輸入命令net user lowuser * 為lowuser設(shè)置密碼:
5. 關(guān)閉cmd命令窗口,注銷管理員權(quán)限的Scarlett賬戶。
0x04漏洞利用
第二部分:以普通賬號lowuser登錄到windows10:
1.輸入上面第4步設(shè)置的密碼,登錄lowuser賬戶:
2.設(shè)置顯示文件擴展名和隱藏項目:
3.創(chuàng)建command.bat文件,輸入命令如下,其作用是將lowuser賬號加入管理員權(quán)限:?@echo off?
net localgroup administrators lowuser /add
4.運行xampp,并在控制面板上找到config配置。
5.修改編輯器的默認配置,更改為剛才創(chuàng)建的command.bat文件,添加并應(yīng)用,如下圖所示:
6.查看lowuser的用戶組,還是普通權(quán)限,注銷lowuser賬戶。
第三部分:再次以管理員(Scarlett)登錄到windows10:
1.打開XAMPP控制面板,點擊查看logs文件:
第四部分:切換到lowuser賬戶:
1.運行cmd,查看lowuser用戶組,發(fā)現(xiàn)已經(jīng)提升為administators組:
0x05漏洞復(fù)盤
以上,即漏洞復(fù)現(xiàn)全過程,實現(xiàn)了lowuser從普通賬號到管理賬號的權(quán)限提升,真實環(huán)境中該漏洞大概率用于后滲透階段的提權(quán)提升;對漏洞的基本面進行復(fù)盤,條件1:windows系統(tǒng)、條件2:裝有XAMPP、條件3:擁有系統(tǒng)普通賬戶、條件4:管理員賬戶通過XAMPP面板查看logs文件。
0x06修復(fù)方式
廠商已發(fā)布了新版本,可以從?
http://www.apachefriends.org/download.html下載這些新的安裝程序。
1.https://github.com/S1lkys/CVE-2020-11107/?
2.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11107?
3.https://www.apachefriends.org/blog/new_xampp_20200401.html?
4.https://nvd.nist.gov/vuln/detail/CVE-2020-11107掃碼關(guān)注我們
總結(jié)
以上是生活随笔為你收集整理的php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux hash 算法,识别哈希算法
- 下一篇: sql移动加权计算利润_计算机视觉中的半