热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

怎么进行XAMPP任意命令执行提升权限漏洞CVE202011107的分析

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个

文章目录[隐藏]

  • 0x00简介
  • 0x01漏洞概述
  • 0x02影响版本
  • 0x03环境搭建
  • 0x04漏洞复现
  • 0x05修复建议

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

0x00简介

XAMPP是一个建站集成软件包,一个易于安装且包含 MySQL、PHP 和 Perl 的 Apache 发行版。类似与WampServer,phpstudy,他可以运行在Wndows、Linux、Mac OS等多种操作。XAMPP 的确非常容易安装和使用:只需下载,解压缩,启动,方便渗透测试人员搭建各种web环境。

0x01漏洞概述

 在Windows上的XAMPP 7.2.29之前,7.3.16之前的7.3.x和7.4.4之前的7.4.x中发现了一个问题。非特权用户可以在xampp-contol.ini中为所有用户(包括管理员)更改.exe配置,当恶意用户修改配置后,管理员通过xampp查看日志时,将会执行恶意用户创建的代码。

0x02影响版本

Apache Friends XAMPP <7.2.29

Apache Friends XAMPP 7.3.,<7.3.16

Apache Friends XAMPP 7.4.,<7.4.4

0x03环境搭建

环境:windows7+XAMPP7.2.25版本

下载地址:链接:https://pan.baidu.com/s/1l5fSiy4uiQNZy8fi97WdaQ

提取码:dota

1.安装XAMPP不能安装在C盘,如果利用虚拟机搭建漏洞环境,可以在虚拟机设置中添加一块新的硬盘。

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析

2.使用管理员权限运行安装XAMPP,选择除C盘外的硬盘安装

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析

4.一直下一步安装即可,安装完成为以下图片

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析

0x04漏洞复现

1. 在系统中新建立一个低权限demo用户

net user demo 123 /add

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析

2.在系统中切换成demo的低权限用

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析

3.查看是否存在漏洞,使用低权限用进入XAMPP目录,运行xampp-control文件可查看XAMPP版本号

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析

4.使用低权限账号在桌面新建一个.bat的文件,文件内容如下

@echo off

net localgroup administrators demo /add    //注:demo改为你的用户名

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析

5.打开XAMPP点击右上角的config,选择刚才创建的bat文件,并保存。

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析

6.切换成管理员用户并以管理员权限运行XAMPP,然后点击查看apache或mysql的日志文件

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析

7.点击后会看见一阵黑影闪过,然后在cmd命令中查看demo用户权限,可以看到提权成功

怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析

小结

1. 此次漏洞复现只能在windows系统上使用,并且须导入命令执行文件,并且需要管理员点击日志文件才能执行。

0x05修复建议

1.建议更新至最新版本

看完上述内容,你们掌握怎么进行XAMPP任意命令执行提升权限漏洞CVE-2020-11107的分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读!


推荐阅读
  • PHP组合工具以及开发所需的工具
    本文介绍了PHP开发中常用的组合工具和开发所需的工具。对于数据分析软件,包括Excel、hihidata、SPSS、SAS、MARLAB、Eview以及各种BI与报表工具等。同时还介绍了PHP开发所需的PHP MySQL Apache集成环境,包括推荐的AppServ等版本。 ... [详细]
  • 腾讯安全平台部招聘安全工程师和数据分析工程师
    腾讯安全平台部正在招聘安全工程师和数据分析工程师。安全工程师负责安全问题和安全事件的跟踪和分析,提供安全测试技术支持;数据分析工程师负责安全产品相关系统数据统计和分析挖掘,通过用户行为数据建模为业务决策提供参考。招聘要求包括熟悉渗透测试和常见安全工具原理,精通Web漏洞,熟练使用多门编程语言等。有相关工作经验和在安全站点发表作品的候选人优先考虑。 ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • Skywalking系列博客1安装单机版 Skywalking的快速安装方法
    本文介绍了如何快速安装单机版的Skywalking,包括下载、环境需求和端口检查等步骤。同时提供了百度盘下载地址和查询端口是否被占用的命令。 ... [详细]
  • 本文介绍了如何使用php限制数据库插入的条数并显示每次插入数据库之间的数据数目,以及避免重复提交的方法。同时还介绍了如何限制某一个数据库用户的并发连接数,以及设置数据库的连接数和连接超时时间的方法。最后提供了一些关于浏览器在线用户数和数据库连接数量比例的参考值。 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • 本文介绍了在Windows环境下如何配置php+apache环境,包括下载php7和apache2.4、安装vc2015运行时环境、启动php7和apache2.4等步骤。希望对需要搭建php7环境的读者有一定的参考价值。摘要长度为169字。 ... [详细]
  • Tomcat安装与配置教程及常见问题解决方法
    本文介绍了Tomcat的安装与配置教程,包括jdk版本的选择、域名解析、war文件的部署和访问、常见问题的解决方法等。其中涉及到的问题包括403问题、数据库连接问题、1130错误、2003错误、Java Runtime版本不兼容问题以及502错误等。最后还提到了项目的前后端连接代码的配置。通过本文的指导,读者可以顺利完成Tomcat的安装与配置,并解决常见的问题。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • http:my.oschina.netleejun2005blog136820刚看到群里又有同学在说HTTP协议下的Get请求参数长度是有大小限制的,最大不能超过XX ... [详细]
  • 本文介绍了在Linux下安装Perl的步骤,并提供了一个简单的Perl程序示例。同时,还展示了运行该程序的结果。 ... [详细]
  • 本文介绍了RPC框架Thrift的安装环境变量配置与第一个实例,讲解了RPC的概念以及如何解决跨语言、c++客户端、web服务端、远程调用等需求。Thrift开发方便上手快,性能和稳定性也不错,适合初学者学习和使用。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
author-avatar
ARUAN地盘_740
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有