【漏洞复现-twonkyserver-目录遍历】vulfocus/twonkyserver-cve_2018_7171

简介: 【漏洞复现-twonkyserver-目录遍历】vulfocus/twonkyserver-cve_2018_7171

一、靶场环境


1.1、平台:


Vulfocus 漏洞威胁分析平台

123.58.224.8:44884

123.58.224.8:63774

123.58.224.8:29529

ea552233016c4c5aa5fc3d7bba63a5ab.png

123.58.224.8:29529

3df4ea5001ac4284afe452b7bbb4dfa6.png

1.2、知识:

1、文件读取(和目录遍历类似)


?url=file:/etc/pass


/fi/?page=C:/xxx


/index.php/?page=shell.php


index.php?path=php://filter/read=convert.base64-encode/resource=xxx.php(base64加密,避免被当成php执行而乱码)


2、跳目录


../上一级


(有时候可能需要考虑绕过过滤)


单次过滤:....//


正则匹配斜杠:..%252f(双重URL编码,因为浏览器会解码一次)


起始路径匹配:起始路径+相对路径结合绕过


后缀检测:空字节绕过(%00截断)../etc/passwd%00.png


1.3、描述:


LYNX Twonky Server 7.0.11版本至8.5版本中存在目录遍历漏洞。远程攻击者可通过向rpc/set_all发送带有‘..’序列的‘contentbase’参数利用该漏洞分享任意目录的内容


二、漏洞验证


2.1、分析:

http://ip:port/rpc/dir?path=/

c03f051946cc4929a2285aad2cd682e3.png


得到flag目录的信息

010D/tmp

http://ip:port/rpc/dir?path=01063f2d95b9843488487c70189d3d83d91.png


目录
相关文章
|
25天前
|
安全 Ubuntu Linux
「漏洞复现」建议升级!旧版 Cecil 存在路径遍历漏洞!
本文复现了旧版 Cecil 存在的路径遍历漏洞,通过本案例提醒各位读者,赶紧升级或者对外关闭旧版 Cecil,同时提高自身的安全意识,在自己编写代码时,一定要对文件读取的路径进行校验,以防跨目录的任意文件读取漏洞!
|
11月前
|
Web App开发 移动开发 安全
WordPress插件wp-file-manager任意文件上传漏洞(CVE-2020-25213)
WordPress插件WPFileManager中存在一个严重的安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程代码执行。
392 1
|
安全 网络协议 Java
log4j-CVE-2021-44228-vulhub复现
log4j-CVE-2021-44228-vulhub复现
305 0
|
安全 测试技术
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
|
安全 Oracle 前端开发
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
204 0
|
安全 Java fastjson
Log4j2漏洞复现&原理&补丁绕过
Log4j2漏洞复现&原理&补丁绕过
|
XML 存储 安全
CVE-2022-30190 Follina Office RCE分析【附自定义word模板POC】
CVE-2022-30190 Follina Office RCE分析【附自定义word模板POC】
102 0
|
安全 CDN
记录一种新的绕过403的tip
记录一种新的绕过403的tip
203 1
记录一种新的绕过403的tip
|
安全 前端开发 JavaScript
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933
473 0
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933