宝塔WAF 0day漏洞,可直接获取Root权限

作者 : 情义资源网 本文共716个字,预计阅读时间需要2分钟 发布时间: 2024-04-28 共358人阅读

大家学习之前请熟知互联网安全法,情义源码网提供所有技术仅供学习交流,请勿违法用途!

最近开源社区好像特别流行 WAF,到处都能看到宝塔云 WAF、雷池 WAF 社区版、南墙 WAF 的各种宣传。

我也是宝塔面板的四五年的老用户了,几个月前看到宝塔出了独立的 WAF 就迅速给我的小站上了一套,结果没几天发现服务器被人放了挖矿木马。

这段时间除了安装 WAF,服务器我基本没动过,我第一反应是不是宝塔被黑了,不过我之前用了好几年的宝塔面板,好像也没啥问题,抱着试一试的态度,把宝塔扔进了 IDA,果然找到了一个 RCE,可以通过宝塔 WAF 直接拿到 root 权限,漏洞细节如下:

第一步:打开宝塔 WAF 以后,随便创建一个防护网站,这个很简单,不赘述。

第二步:进入 "网站加速" 功能,打开刚刚创建的网站的加速状态,

第三步:点击 "配置缓存",如图:

第四步:点击 "清除所有缓存"

漏洞就出在这个地方,注意了,在刚刚点击 "清除所有缓存" 时,看到浏览器发了两个包出去,如图:

第一个包请求了一个叫 "clear_cache" 的 API,其中包含了一个叫 "site_id" 的参数,如图:

这个参数没做校验直接带入了系统命令之中,参考 IDA

第五步,尝试修改 "site_id" 参数进行命令注入,加一个分号以后就可以随便写 bash 命令了,这里我写了一个 "touch /tmp/hack"

请求提交以后看看服务器,/tmp/hack 文件果然被创建成功,如图:

至此漏洞利用完成,touch /tmp/hack 仅作为演示,实际可以通过宝塔 WAF 拿到 root 权限,进而控制整个服务器。

收藏情义源码网,后期将会更新更多关于web的渗透学习教程!

本站所发布的资源均来源于互联网,仅限用于研究学习,不得将软件用于商业或者非法用途,否则一切后果请用户自负!如果侵犯了您的权益请与我们联系!您必须在下载后的24个小时之内,从您的手机和电脑中彻底删除。 如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请与我们联系处理!
情义源码网 » 宝塔WAF 0day漏洞,可直接获取Root权限

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

发表评论

© 2022 情义源码站 - www.airymz.com & WordPress Theme. All rights reserved 琼ICP备2021004054号-2
开通VIP 享更多特权,建议使用QQ登录