首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

GoAhead服务器 远程命令执行漏洞 分析报告

近日,安全研究人员发现如果启用了CGI并且动态链接了CGI程序的话,GoAhead中的安全漏洞可能允许远程执行任意代码。...漏洞信息 2 漏洞描述 近日GoAhead官方发出安全公告,服务器通过GET参数设置环境变量导致了恶意LD_PRELOAD环境变量设置,进而使得漏洞攻击者获得远程命令执行的权限,影响不容小觑。...GoAhead官方发布了新版本3.6.5,对漏洞进行了补丁修复。 漏洞危害 攻击者可以直接在服务器上远程执行命令,获取服务器上所有数据。...风险等级 安恒信息应急响应中心将此漏洞安全风险定级为:高危 漏洞分析 环境搭建 cgi测试成功 漏洞定位 goahead/src/cgi.c:cgihandler 定位代码153行,可以看到程序遍历了用户访问时所带的参数...可以看到payload.so中的代码成功运行。

1.1K100
您找到你想要的搜索结果了吗?
是的
没有找到

开源Web服务器GoAhead远程代码执行漏洞 影响数十万物联网设备

导语:近日,据外媒报道称,来自网络安全公司Elttam的研究人员在GoAhead Web 服务器中发现了一个安全漏洞,将对数十万的物联网设备造成严重影响,因为利用该漏洞可以在受损设备上远程执行恶意代码。...近日,据外媒报道称,来自网络安全公司Elttam的研究人员在GoAhead Web 服务器中发现了一个安全漏洞,将对数十万的物联网设备造成严重影响,因为利用该漏洞可以在受损设备上远程执行恶意代码。...GoAhead服务器易受远程代码执行漏洞影响 本周,来自澳大利亚Elttam公司的安全研究人员发现了一种利用GoAhead Web服务器软件包在设备上远程执行恶意代码的方法,该漏洞被标记为CVE-2017...安全研究人员发现,如果启用了CGI并且动态链接了CGI程序的话,GoAhead中的安全漏洞就能够允许攻击者远程执行任意代码。...此外,Elttam也已经发布了概念验证(Poc)代码,其他的研究人员也可以使用该代码来检测和查看自身设备是否容易受到CVE-2017-17562漏洞的攻击。

92270

GoAhead WebServer移植小结

这里我们介绍GoAhead WebServer,它是一个源码免费、功能强大、可以运行在多个平台的嵌入式WebServer。...GoAhead WebServer的主要特性有: l 支持ASP l 嵌入式的JavaScript l 标准的CGI执行 l 内存中的CGI处理GoFroms l 扩展的API l 快速响应,每秒可处理超过...页面可以存在ROM或文件系统中 l 支持多种操作系统,包括eCos 、LINUX 、LynxOS 、QNX 、VxWorks 、WinCE、pSOS等 下面讲述一下通过downloadable工程来架设GoAhead...WebServer的过程,当然也可以用类似的方法把它集成到bootable工程中: ①  下载最新的GoAhead Webserver。...⑨ Asp编程: GoAhead Asp编程首先需要预先定义Asp函数,在main.c的函数initWebs()中有如下的例子:     websAspDefine(T("aspTest"), aspTest

1.2K10

【威胁通告】GoAhead Web服务器两个高危漏洞威胁通告

通告编号:NS-2019-0051 2019-12-06 TAG: GoAhead Web Server、CVE-2019-5096、CVE-2019-5097、远程代码执行、DoS 漏洞危害: 高,攻击者利用漏洞...,可造成远程代码执行和拒绝服务。...版本: 1.0 1 漏洞概述 2019年12月2日,Cisco Talos公开发布了GoAhead Web服务器的一个远程代码执行漏洞(CVE-2019-5096)和一个拒绝服务漏洞(CVE-2019...CVE-2019-5096:部分版本的GoAhead Web Server 在处理 multipart/form-data 类型的请求时存在一个远程代码执行漏洞,攻击者可构造恶意的HTTP请求触发use-after-free...,破坏可能导致完整代码执行的堆结构,该请求可在未经身份验证的情况下以GET或POST的方式发送,并且不需要所请求的资源在目标服务器上。

77910

干货分享 | GoAhead服务器 远程命令执行漏洞(CVE-2017-17562) 分析报告

近日,安全研究人员发现如果启用了CGI并且动态链接了CGI程序的话,GoAhead中的安全漏洞可能允许远程执行任意代码。...漏洞信息 2漏洞描述 近日GoAhead官方发出安全公告,服务器通过GET参数设置环境变量导致了恶意LD_PRELOAD环境变量设置,进而使得漏洞攻击者获得远程命令执行的权限,影响不容小觑。...GoAhead官方发布了新版本3.6.5,对漏洞进行了补丁修复。 漏洞危害 攻击者可以直接在服务器上远程执行命令,获取服务器上所有数据。...可以看到payload.so中的代码成功运行。 验证poc: ? 漏洞分析 我们修改payload以便于接下来的调试 ? 重复poc的命令 ?...所以我们发送的 /proc/self/fd/0 à /tmp/cgi-xxx.tmp == payload.so 最终造成了任意代码执行。

1.5K120

借Reaper僵尸网络推广免费IP扫描器 然后在IP扫描器里面放个后门

他在该网站上推广一个PHP脚本,可从本地名为poop.txt的文本文档中读取IP地址,并检查IP是否是托管在GoAhead web服务器上,然后在GoAhead-Filtered.txt文件中列出正面结果...对此,技术知识欠缺和未留意到PHP脚本源代码的脚本小子们并不感到奇怪。...谁曾想 IP扫描器脚本有后门 黑客秒变肉鸡 进行代码反编译后,Anubhav表示,该脚本包含很明显的后门,有经验的程序员都可以预见到大量模糊化的源代码。 这些代码包含四部分。...第三部分是在远程服务器上登录受害者IP地址。第四部分是在执行IP扫描器的服务器上下载和执行Kaiten僵尸网络恶意软件。 ?...文件,并在其他僵尸网络攻击者为了做好其他一切准备后,利用这些IP地址劫持GoAhead摄像头。

97620

Idea远程debug代码

远程吧,哎呀好卡呀,闲了吧像演示一波如何远程debug线上代码,可惜这个v**老是不稳定,还是本地演示一波吧,效果是一样的。当然这块只是演示步骤,技术层面停留在熟练掌握的程度。...我们将demo工程进行打包: maven package 然后我们运行我们的代码,这块要加入我们远程debug的相关配置: java -jar -agentlib:jdwp=transport=dt_socket...,server=y,suspend=n,address=5005 demo1-0.0.1-SNAPSHOT.jar 这块的意思大概就是说让线上的代码开启5005端口用来远程debug。...考虑到我们的jar包已经占用了端口,因此我们用新的端口来运行我们的idea代码。 要远程debug,我们必然要将ip和端口到我们的启动项目配置中,我们找到idea的远程配置。...比如我这里的配置如下: 配置好我们的远程debug之后,我们选择我们的远程启动配置。然后debug走起! 现在我们就测试一下我们的代码能不能debug到线上的jar包。

31620

RCE远程代码执行

RCE远程代码执行 一、漏洞介绍 概述 RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。...远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web...在这种平台上往往会出现远程系统命令执行的漏洞,不信的话现在就可以找你们运维部的系统测试一下,会有意想不到的"收获"-_- 远程代码执行 同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行...,也就造成了远程代码执行漏洞。...不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。 因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行严格的判断,比如实施严格的白名单策略会是一个比较好的方法。

17010

抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析

Author:知道创宇404实验室 Date:2017/03/19 PDF 版本下载:抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析 一.漏洞背景 GoAhead作为世界上最受欢迎的嵌入式...[-----5.png] 成功抓住"新代码"的影子 2.远程命令执行漏洞一(需登录) 作者给出的exp如下: user@kali$ wget -qO- 'http://192.168.1.107/set_ftp.cgi...攻击者通过使用该漏洞,再结合一个新的远程命令执行漏洞可以再次获取摄像头的最高权限。...但是由于众多摄像头仍然使用存在该漏洞的老代码,该漏洞仍然可以在众多摄像头设备复现。 我们也查找了此门铃项目中的GoAhead服务器版本。...4.远程命令执行漏洞二(需登录) 在Pierre Kim新增的两个链接中,还介绍了一种新的远程命令执行的方式。即通过set_mail.cgi和mailtest.cgi来执行命令。

3.2K100

安全漏洞公告

1.Dell GoAhead Web Server 登录页表单拒绝服务漏洞 Dell GoAhead Web Server 登录页表单拒绝服务漏洞发布时间:2014-02-20漏洞编号:BUGTRAQ...ID: 65075 CVE ID: CVE-2013-3606漏洞描述:Dell GoAhead Web Server是集中嵌入式Web服务器。...Dell GoAhead Web Server在处理用户名长度大于16个字符的特制HTTP POST请求时,存在安全漏洞,未经身份验证的远程攻击者可利用此漏洞造成受影响交换机不响应。...PHP 5.5.0-5.5.8版本在ext/gd/gd.c的实现上存在远程堆缓冲区溢出漏洞,攻击者可利用此漏洞在受影响应用上下文中执行任意代码。...Citrix XenMobile设备管理器8.0.1, 8.5, 8.6版本存在不明细节信息泄露漏洞,成功利用后可使远程攻击者获取敏感信息。

1.1K50

GoAhead环境变量注入复现踩坑记

这个老漏洞的原理也很简单,就是GoAhead在处理CGI请求时,将用户传入的的参数作为环境变量了。这样,通过LD_PRELOAD就可以劫持CGI进程的动态链接库,进而执行任意代码。...漏洞利用 文件上传目录配置 注入环境变量的目的当然是利用漏洞,做到任意代码执行。...: 2: POST /cgi-bin/test HTTP/1.1 web_1 | goahead: 2: Too big 这个错误信息比较粗糙,我们可以在代码里搜索一下Too big这个关键词,看看是哪里出错了...我没有调试代码,无法肯定导致这个问题的原因。但有一种可能,就是在执行到CGI这里的时候,被打开的临时文件描述符其实已经被关闭了。这就是我遇到的第四个坑。...这样,GoAhead读取数据包的时候能够完全读取到payload.so的内容,但实际这个文件并没有上传完毕 第二种方法不需要用到线程或竞争,一个数据包可以搞定,甚至不需要写代码,所以我通过第二种方法来利用

42920

IIS - 远程代码执行漏洞

漏洞知识库 网络安全/渗透测试/代码审计/ 关注 IIS - 远程代码执行漏洞 漏洞说明 开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对Windows Server...准备工具 下载cve-2017-7269漏洞利用脚本 IIS代码执行脚本 - cve-2017-7269:https://github.com/zcgonvh/cve-2017-7269 下载好了,吧exp...我们是不能够进行远程链接到2003主机的。 这个时候就要用到3389批处理工具: ? 吧3389.bat文件上传到c:\\123目录中: ?...这个时候,我们就需要用3389这个提权工具开启远程服务器的3389端口: ?...这个就是整个提权的一个过程,包括成功的登陆到远程服务器! 漏洞防御 1、关闭WebDAV服务 2、使用相关防护设备

2.2K20
领券