vulhub之opensmtpd篇

漏洞详细

OpenBSD是加拿大OpenBSD项目组的一套跨平台的、基于BSD的类UNIX操作系统。 OpenSMTPD 6.6版本(用于OpenBSD 6.6版本和其他产品)中的smtp_session.c文件的‘smtp_mailaddr’函数存在安全漏洞。远程攻击者可通过特制的SMTP session利用该漏洞以root权限执行任意命令。

启动环境

vulhub之opensmtpd篇_第1张图片

环境启动完成后,

使用`nc 8825 -v` 后应看到如下回显:(`34f24edf49f`为容器编号)

vulhub之opensmtpd篇_第2张图片

220 d34f24edf49f ESMTP OpenSMTPD

漏洞复现

使用[Exploit-DB](https://www.exploit-db.com/exploits/47984)上的POC进行复现:

#python3 poc.py your-ip 8825 “touch /tmp/success”

创建文件

vulhub之opensmtpd篇_第3张图片

成功创建

vulhub之opensmtpd篇_第4张图片

你可能感兴趣的:(网络,网络安全,linux)