首页 > 编程语言 >Python2 input函数漏洞利用

Python2 input函数漏洞利用

时间:2024-06-05 12:55:00浏览次数:13  
标签:tmp 读取 etc 漏洞 output input Python2

在 Python2 中,input 函数相当于

eval(raw_input(prompt))

如果输入的数据是一个恶意的表达式,存在任意代码执行的风险

实例演示

  • 字符串拼接

image-20240605115652670

  • 命令执行
__import__('os').system('cat /etc/passwd')
image-20240605120157892

靶场利用

在 vulnhub bottleneck 靶机中,遇到 input 漏洞利用的情况

# 核心代码

foreach($blacklist as $elem){
    if(strstr($imagefile, $elem) !== FALSE)
        $isblocked = TRUE;
}
// report the intrusion to the soc and save information locally for further investigation
if($isblocked){
    $logfile = 'intrusion_'.$timestamp;
    $fp = fopen('/var/log/soc/'.$logfile, 'w');
    fwrite($fp, "'".$imagefile."'");
    fclose($fp);
    exec('python /opt/ids_strong_bvb.py </var/log/soc/'.$logfile.' >/tmp/output 2>&1');
    print_troll();
    exit();
}

代码的意思是参数输入要是包含黑名单的字符串中,则将输入输出到日志文件中

我们不知道 ids_strong_bvb.py 的内容是什么,但靶机中存在文件包含漏洞可读取 /tmp/output 的内容

由于靶机中还存在定时清空 /tmp/output 的程序, 所以还需要先 读一个包含黑名单字符串的路径,在立刻读取 output 文件,方可读取

如图所示,先读取这两个路径

image-20240605121442701

输出为:

image-20240605121457819

/etc 后加单引号使 程序报错

image-20240605121611763

知道程序中包含 input 参数,经由上面输出推测得,用户输入由input函数处理

由报错可以知道闭合规则,将payload放到 /etc' and payload and '中即可

image-20240605121852275

输出:

image-20240605121924908

更改system里面的命令,可造成任意命令执行,直接getshell,进行下一步提权。

标签:tmp,读取,etc,漏洞,output,input,Python2
From: https://www.cnblogs.com/cha0s32/p/18232775

相关文章

  • 网安之睁眼看世界——老版本的网络摄像机漏洞
    睁眼看世界:例图为shadon随机搜到的一个可以直接访问的网络摄像机直播页面。注:本文仅作为技术交流使用,如有违反行为,本文作者概不负责。netsurveillance弱口令漏洞NetsurveillanceDVR(旧型号)的默认密码:用户:admin密码:<空白>注:输入账号后,直接点击“登录”即可。备用密码:用......
  • `jsonb` 报错 `invalid input syntax for type timestamp with time zone ““
    哈喽,大家好,我是木头左!大家好,我是你们的朋友,公众号博主。今天要聊一聊一个常见的数据库问题:jsonb报错invalidinputsyntaxfortypetimestampwithtimezone:""。这个问题可能会影响到你的开发工作,但是别担心,我会用最简单易懂的方式,帮助你解决这个问题。1.问题解析需要......
  • 通用漏洞-crlf&url重定向&拒绝服务攻击
    1.crlf注入1.1原理crlf是在数据包头头部采取一些回车加换行的操作,把自己的其他代码放到数据包中去覆盖掉原本的数据的方法,常配合xss漏洞使用,这个漏洞本身的造成危害并不严重,CRLFInjection又叫HTTP响应拆分/截断(HTTPResponseSplitting)简称HRS。CRLF是CR和LF两个字符的拼接......
  • meltdown 安全漏洞原理是怎么样的?
    Meltdown是2018年初公开的一种严重的计算机安全漏洞,影响了多种处理器,包括英特尔、ARM和某些AMD处理器。其原理基于利用现代CPU的“推测执行”(speculativeexecution)和“缓存时间差异”(cachetiming)来泄露内存数据。以下是Meltdown漏洞的工作原理:基本原理推测执行(SpeculativeE......
  • 如何找出企业安全系统中存在的各种潜在漏洞,验证企业的数据是否可被窃取或破坏
    随着数字化时代的到来,企业网站和信息系统成为了企业运营的核心,而安全问题也随之成为企业不可忽视的重要议题。为了帮助企业有效应对日益复杂多变的安全威胁,联通推出了渗透测试产品,以合宜的价格和多元化的黑客攻击手法,为企业提供全方位的安全保障。联通渗透测试产品是一种专业的安......
  • 在Linux中,如何进行安全漏洞扫描?
    在Linux中进行安全漏洞扫描是一个重要的过程,可以帮助你识别和修复潜在的安全问题。以下是一些关键步骤和工具,用于进行安全漏洞扫描:1.使用命令行工具扫描漏洞使用apt更新软件包(针对基于Debian的系统):sudoaptupdatesudoaptupgradesudoaptautoremove使用yum或dnf更......
  • 基于指纹识别的漏洞扫描设计
    扫描器设计漏洞扫描器大家都不陌生,几乎是每家公司必备的安全产品。几乎早在快10年前,作为安全乙方,就需要扛着一台极光扫描器,到全国各地去做各种安服。在当时极光扫描器就是一款非常成熟的商业产品了,那么到现在为什么没有出现一款能够通杀的产品,大家还都要一直重复的造轮子呢。......
  • fastjson反序列化漏洞
    一题Think_java大多数师傅都是用的自己构造的java反序列化来做的。正好当时用fastjson写出来了。近些天也在挖洞,对于很多json传输的数据也会尝试一下fastjson的payload。那就正好一起来看当时如何利用fastjson的,应该是个非预期吧,其实这个虽然说是ctf题目,但环境属实和实战没......
  • ChatGPT 写 PoC,拿下漏洞!
    0×01前言ChatGPT(ChatGenerativePre-trainedTransformer)是当今备受瞩目的智能AI聊天机器人之一。它不仅能够实现基本的语言交流,还具备许多强大的功能,例如文章撰写、代码脚本编写、翻译等等。那么我们是否可以利用ChatGpt去辅助我们完成一些工作呢?比如当一个产品存在安全......
  • tomcat系列漏洞利用
    Tomcat服务器是一个开源的轻量级Web应用服务器,在中小型系统和并发量小的场合下被普遍使用。主要组件:服务器Server,服务Service,连接器Connector、容器Container。连接器Connector和容器Container是Tomcat的核心。一个Container容器和一个或多个Connector组合在一起,加上其他一些......