php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现
0x00简介
XAMPP是一个把Apache网页服务器与PHP、Perl及MariaDB集合在一起的安裝包,允许用戶可以在自己的电脑上轻易的建立网页服务器。该软件与phpstudy类似。
2020年4月1日ApacheFriends官方发布了XAMPP新版本,该更新解决了Windows Platforms CVE-2020-11107中的安全问题,低于7.2.29、7.3.16和7.4.4的XAMPP Windows版本允许无特权的用户访问和修改其编辑器和浏览器配置。攻击者可能会修改“ xampp-contol.ini”,将其设置为恶意.exe或.bat文件的值,该文件将在其他用户尝试通过控制面板打开文件后执行。目前此问题不会影响Linux或OS X平台。
0x01 漏洞描述
在windows下,XAMPP允许非管理员账号访问和修改其编辑器和浏览器的配置,编辑器的默认配置为notepad.exe,一旦修改配置后,则对应的每个可以访问XAMPP控制面板的用户都更改了配置。当攻击者将编辑器的值设置为恶意的.exe文件或.bat文件,与此同时如果有管理员账号通过XAMPP控制面板查看apache的日志文件,便会执行恶意的.exe文件或.bat文件,以此达到任意命令执行。
0x02 影响范围
Apache Friends XAMPP <7.2.29
Apache Friends XAMPP 7.3.*,<7.3.16
Apache Friends XAMPP 7.4.*,<7.4.4
0x03环境搭建
● 漏洞环境:
1.准备一台装有window系统的虚拟机,本次复现以windows10系统为例。
2.下载XAMPP,本次复现以7.2.25版本为例,下载地址:链接:https://pan.baidu.com/s/1U2w-5cIysbEIwtF9YYfOsQ 提取码:oi88
其他漏洞版本下载地址:https://sourceforge.net/projects/xampp/files/
● 环境安装和配置:
第一部分:首先以管理员身份登录到windows10:
1.运行cmd查看当前用户,这里的Scarlett即登录的有管理员权限的账户:
2.安装XAMPP,注意要使用管理员权限进行安装,根据提示不要装在C盘,本次复现安装在D盘,其他按照默认安装即可,最后安装完成如下图所示:
3. 运行cmd,输入如下命令:powershell start-process cmd -verb runas (用powershell启动管理员权限的cmd进程),在管理员权限的cmd上,输入:net user lowuser /add,创建一个普通账号lowuser,通过net user lowuser 可知为普通权限账号:
4. 输入命令net user lowuser * 为lowuser设置密码:
5. 关闭cmd命令窗口,注销管理员权限的Scarlett账户。
0x04漏洞利用
第二部分:以普通账号lowuser登录到windows10:
1.输入上面第4步设置的密码,登录lowuser账户:
2.设置显示文件扩展名和隐藏项目:
3.创建command.bat文件,输入命令如下,其作用是将lowuser账号加入管理员权限: @echo off
net localgroup administrators lowuser /add
4.运行xampp,并在控制面板上找到config配置。
5.修改编辑器的默认配置,更改为刚才创建的command.bat文件,添加并应用,如下图所示:
6.查看lowuser的用户组,还是普通权限,注销lowuser账户。
第三部分:再次以管理员(Scarlett)登录到windows10:
1.打开XAMPP控制面板,点击查看logs文件:
第四部分:切换到lowuser账户:
1.运行cmd,查看lowuser用户组,发现已经提升为administators组:
0x05漏洞复盘
以上,即漏洞复现全过程,实现了lowuser从普通账号到管理账号的权限提升,真实环境中该漏洞大概率用于后渗透阶段的提权提升;对漏洞的基本面进行复盘,条件1:windows系统、条件2:装有XAMPP、条件3:拥有系统普通账户、条件4:管理员账户通过XAMPP面板查看logs文件。
0x06修复方式
厂商已发布了新版本,可以从
http://www.apachefriends.org/download.html下载这些新的安装程序。
● 参考链接:
1.https://github.com/S1lkys/CVE-2020-11107/
2.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11107
3.https://www.apachefriends.org/blog/new_xampp_20200401.html
4.https://nvd.nist.gov/vuln/detail/CVE-2020-11107扫码关注我们
php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现相关推荐
- [网络安全自学篇] 九十五.利用XAMPP任意命令执行提升权限(CVE-2020-11107)及防御措施
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了木马病毒提权技术,包括进程访问令牌权限提升和Bypass UAC.这篇文章 ...
- TamronOS IPTV系统 ping 任意命令执行漏洞
TamronOS IPTV系统 ping 任意命令执行漏洞 目录 系统简介 漏洞描述 漏洞复现 总结 系统简介 TamronOS IPTV/VOD系统是一套基于Linux内核开发的宽带运营商.酒店.学 ...
- win7怎么选择java打开网页_大神研习win7系统打开网页会弹出“应用程序已被JAVA安全阻止”的修复技巧...
win7系统有很多人都喜欢使用,我们操作的过程中常常会碰到对win7系统打开网页会弹出"应用程序已被JAVA安全阻止进行设置的解决思路却鲜为人知,小编前几天就遇到了打开网页会弹出" ...
- 打开网页被Java拦截怎么办_win7系统打开网页会弹出“应用程序已被JAVA安全阻止”的解决方法...
很多小伙伴都遇到过win7系统打开网页会弹出"应用程序已被JAVA安全阻止的困惑吧,一些朋友看过网上零散的win7系统打开网页会弹出"应用程序已被JAVA安全阻止的处理方法,并没有 ...
- couchdb 任意命令执行漏洞(cve-2017-12636)
Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和 ...
- 漏洞payload 靶机_学生会私房菜【20200707期】Wordpress 4.6 任意命令执行漏洞
学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:<Wordpress 4.6 任意命令执行漏洞> 作者介绍:AT ...
- 浪潮 ClusterEngineV4.0 任意命令执行
目录 漏洞关注点: 漏洞信息 漏洞危害 fofa_dork 漏洞验证 验证POC 修复方案 漏洞关注点: /alarmConfig 漏洞信息 浪潮ClusterEngine集群管理平台是专为浪潮天梭系 ...
- python直接执行代码漏洞_修复Python任意命令执行漏洞
Author:JoyChou@美丽联合安全 Date:20180605 1. 前言 今天遇到一个不好做白名单的Python命令执行漏洞修复的问题.由于是shell=True导致的任意命令执行,一开始大 ...
- FastJson1.2.24反序列化导致任意命令执行漏洞复现(CVE-2017-18349)
#FastJson1.2.24反序列化导致任意命令执行漏洞(CVE-2017-18349)# 一.漏洞简介 Pippo是一款基于Java的Web框架.FastjsonEngine是其中的一个JSON处 ...
最新文章
- Windows内核启动开关/3GB和win10下boot.ini文件问题
- android style 中一些颜色的定义
- 面试系列-JVM性能优化相关内容
- Java编程——输入某年某月某日,判断这一天是这一年的第几天?
- Aspose.Words从零创建OOXML图表
- Vmware vSphere5.0网络连接服务器配置常见问题
- matlab高级教程,Matlab绘图系列之高级绘图教程
- 尾纤SC、ST、FC、LC区分
- linux cpu bench,Linux下一种简单易行的cpu benchmark方法
- 【51单片机】基于51单片机的时钟电子锁设计
- 项目中集成微信扫码登陆,绑定手机号功能
- 运用Doolitle分解法解线性方程组
- 东大计算机硕士奖学金,计算机科学与技术学院2018级硕士研究生学业奖学金评定情况.PDF...
- 查看服务器数据库信息,怎么查看数据库服务器信息
- 官方Nexus软件下载教程
- 安装win和xp双系统 若干问题
- shell-环境变量以及环境变量的配置文件
- tableau对120年的奥运数据可视化分析
- 论文:lda2vev:Mixing Dirichlet Topic Models and Word Embeddings to Make lda2vec
- YoukuParser 程序 解析优酷视频