千家信息网

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

发表于:2024-11-12 作者:千家信息网编辑
千家信息网最后更新 2024年11月12日,如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习
千家信息网最后更新 2024年11月12日如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

一、简介

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能。

二、漏洞描述

CVE-2020-11651 SaltStack水平权限绕过漏洞,在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。

CVE-2020-11652 SaltStack 目录遍历漏洞,攻击者可以利用本目录遍历漏洞结合CVE-2020-11651漏洞实现读取任意文件,获取系统敏感信息。

三、影响范围

漏洞影响
SaltStack < 2019.2.4
SaltStack < 3000.2

四、环境搭建

这两个漏洞可以在vulhub中找到对应的docker。

Docker-compose up -d 开启docker容器

五、漏洞复现

下载地址:https://github.com/bravery9/SaltStack-Exp

读取文件

命令执行

在远程服务器上监听端口

Python3 -m http.server 8002

反弹shell

攻击机监听端口

六、 漏洞防御

更新SaltStack版本

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注行业资讯频道,感谢您对的支持。

0