日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现

發布時間:2024/7/23 php 53 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

0x00簡介

XAMPP是一個把Apache網頁服務器與PHP、Perl及MariaDB集合在一起的安裝包,允許用戶可以在自己的電腦上輕易的建立網頁服務器。該軟件與phpstudy類似。

2020年4月1日ApacheFriends官方發布了XAMPP新版本,該更新解決了Windows Platforms CVE-2020-11107中的安全問題,低于7.2.29、7.3.16和7.4.4的XAMPP Windows版本允許無特權的用戶訪問和修改其編輯器和瀏覽器配置。攻擊者可能會修改“ xampp-contol.ini”,將其設置為惡意.exe或.bat文件的值,該文件將在其他用戶嘗試通過控制面板打開文件后執行。目前此問題不會影響Linux或OS X平臺。

0x01 漏洞描述

在windows下,XAMPP允許非管理員賬號訪問和修改其編輯器和瀏覽器的配置,編輯器的默認配置為notepad.exe,一旦修改配置后,則對應的每個可以訪問XAMPP控制面板的用戶都更改了配置。當攻擊者將編輯器的值設置為惡意的.exe文件或.bat文件,與此同時如果有管理員賬號通過XAMPP控制面板查看apache的日志文件,便會執行惡意的.exe文件或.bat文件,以此達到任意命令執行。

0x02 影響范圍

Apache Friends XAMPP <7.2.29?

Apache Friends XAMPP 7.3.*,<7.3.16?

Apache Friends XAMPP 7.4.*,<7.4.4

0x03環境搭建

● 漏洞環境:

1.準備一臺裝有window系統的虛擬機,本次復現以windows10系統為例。?
2.下載XAMPP,本次復現以7.2.25版本為例,下載地址:鏈接:https://pan.baidu.com/s/1U2w-5cIysbEIwtF9YYfOsQ 提取碼:oi88
其他漏洞版本下載地址:https://sourceforge.net/projects/xampp/files/

●?環境安裝和配置:

第一部分:首先以管理員身份登錄到windows10

1.運行cmd查看當前用戶,這里的Scarlett即登錄的有管理員權限的賬戶:

2.安裝XAMPP,注意要使用管理員權限進行安裝,根據提示不要裝在C盤,本次復現安裝在D盤,其他按照默認安裝即可,最后安裝完成如下圖所示:

3. 運行cmd,輸入如下命令:powershell start-process cmd -verb runas (用powershell啟動管理員權限的cmd進程),在管理員權限的cmd上,輸入:net user lowuser /add,創建一個普通賬號lowuser,通過net user lowuser 可知為普通權限賬號:

4. 輸入命令net user lowuser * 為lowuser設置密碼:

5. 關閉cmd命令窗口,注銷管理員權限的Scarlett賬戶。

0x04漏洞利用

第二部分:以普通賬號lowuser登錄到windows10

1.輸入上面第4步設置的密碼,登錄lowuser賬戶:

2.設置顯示文件擴展名和隱藏項目:

3.創建command.bat文件,輸入命令如下,其作用是將lowuser賬號加入管理員權限:?@echo off?
net localgroup administrators lowuser /add

4.運行xampp,并在控制面板上找到config配置。

5.修改編輯器的默認配置,更改為剛才創建的command.bat文件,添加并應用,如下圖所示:

6.查看lowuser的用戶組,還是普通權限,注銷lowuser賬戶。

第三部分:再次以管理員(Scarlett)登錄到windows10

1.打開XAMPP控制面板,點擊查看logs文件:

第四部分:切換到lowuser賬戶:

1.運行cmd,查看lowuser用戶組,發現已經提升為administators組:

0x05漏洞復盤

以上,即漏洞復現全過程,實現了lowuser從普通賬號到管理賬號的權限提升,真實環境中該漏洞大概率用于后滲透階段的提權提升;對漏洞的基本面進行復盤,條件1:windows系統、條件2:裝有XAMPP、條件3:擁有系統普通賬戶、條件4:管理員賬戶通過XAMPP面板查看logs文件。

0x06修復方式

廠商已發布了新版本,可以從?
http://www.apachefriends.org/download.html下載這些新的安裝程序。

● 參考鏈接:?
1.https://github.com/S1lkys/CVE-2020-11107/?
2.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11107?
3.https://www.apachefriends.org/blog/new_xampp_20200401.html?
4.https://nvd.nist.gov/vuln/detail/CVE-2020-11107掃碼關注我們

總結

以上是生活随笔為你收集整理的php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。