温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

发布时间:2021-12-29 19:11:18 来源:亿速云 阅读:166 作者:柒染 栏目:安全技术

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

一、简介

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能。

二、漏洞描述

CVE-2020-11651 SaltStack水平权限绕过漏洞,在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。

CVE-2020-11652 SaltStack 目录遍历漏洞,攻击者可以利用本目录遍历漏洞结合CVE-2020-11651漏洞实现读取任意文件,获取系统敏感信息。

三、影响范围

漏洞影响
SaltStack < 2019.2.4
SaltStack < 3000.2

四、环境搭建

这两个漏洞可以在vulhub中找到对应的docker。

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

Docker-compose up -d 开启docker容器

五、漏洞复现

下载地址:https://github.com/bravery9/SaltStack-Exp

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

读取文件

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

命令执行

在远程服务器上监听端口

Python3 -m http.server 8002

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

反弹shell

攻击机监听端口

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

六、 漏洞防御

更新SaltStack版本

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI