• XSS.stack #1 – первый литературный журнал от юзеров форума

Выполнение rce на nginx

А что на хосте только nginx, без других служб или веб компонентов? Пройдись акунетиксом по сайту. Погугли cve с high или critical risk под версию которая на таргете, и ищи эксплоиты для этих cve

Рабочие эксплоиты в паблике ты в 90% не найдешь (на количество звезд в гитхабе не смотри, люди сначала на радостях ставят лайк (типо о эксплоит в паблике), потом скачивают, пробуют на уязвимой версии, понимают что это нерабочий кал а лайк убирать уже лень). Если очень надо можешь попробовать сам разобраться в технической сути уязвимости и потратить время на написание и тест эксплоита.
 
А что на хосте только nginx, без других служб или веб компонентов? Пройдись акунетиксом по сайту. Погугли cve с high или critical risk под версию которая на таргете, и ищи эксплоиты для этих cve

Рабочие эксплоиты в паблике ты в 90% не найдешь (на количество звезд в гитхабе не смотри, люди сначала на радостях ставят лайк (типо о эксплоит в паблике), потом скачивают, пробуют на уязвимой версии, понимают что это нерабочий кал а лайк убирать уже лень). Если очень надо можешь попробовать сам разобраться в технической сути уязвимости и потратить время на написание и тест эксплоита.
Благодарю за ответ! Асунетикс ничего не показал, это вход в админку и для баг баунти им недостаточно самого факта старого nginx, просят показать сам rce. Запарился, написал часть эксплойта похожего на CVE-2021-23017, где идет переполнение буфера обмена и остановился на той части, где он только проверяет уязвимость. Переполнение буфера подтвердилось. Нужно мне выполнить команду etc/passwd, возможно придется свой днс сервер поднимать и вот думаю как это сделать..
 
CVE-2021-23017
Там вроде не надо днс сервер поднимать, просто скрафтить/спуфнуть udp ответ с пейлоадом. Только хз как угадать что, когда у куда nginx ходит резолвить.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх