Easy File Sharing Web Server 缓冲区溢出漏洞的简单复现
漏洞背景
http://www.cnnvd.org.cn/web/index.html国家安全漏洞库可以查看这个漏洞
Easy File Sharing Web Server在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞获取敏感信息。Easy File Sharing Web Server在上传文件时没有正确地过滤某些参数,允许用户通过目录遍历攻击向任意父目录上传文件。
测试环境
攻击机
:Kali-Linux2靶机
: Windows7 旗舰版漏洞名称
:Easy File Sharing Web Server 缓冲区溢出漏洞
复现过程
win7靶机的准备工作
设置网络适配器,开启NAT模式。这样做的目的是使攻击机与靶机在同一个子网中。
查询靶机ip地址,便于扫描与设置
开启服务,配置ip地址与端口
漏洞测试
进入80端口,并进行溢出测试
攻击机准备工作
- 扫描靶机ip,查看端口及服务
使用
nmap -sV -p 80 [ip地址]
查询80端口开启的服务
发现win7靶机上已经运行此服务
- 漏洞利用
2.1 可以在www.exploit-db.com查询此漏洞利用模块
2.2 Kali Linux2系统自带的漏洞库,其中有exploit-db漏洞库的拷贝。使用
searchsploit
进行查询
- 执行脚本进行利用
收获与教训
我的收获
- 知道了几个漏洞查询的平台与kali中的查询方法
- 安装了win7的虚拟机,可以用于以后的测试
- 了解了漏洞利用的大体流程
- 命令积累:
-
netstat -参数
查询开启端口与服务 -
searchsploit 漏洞
查询漏洞库
我的教训
刚开始在win10物理机上进行测试,可以扫到端口与服务,但是无法利用成功,输入超字符也无法使服务崩溃。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Qidangge的小小世界!