指令類型:portrule
類別:vuln, intrusive, exploit
下載:https://svn.nmap.org/nmap/scripts/http-litespeed-sourcecode-download.nse
指令摘要
Litespeed Web 伺服器漏洞利用以 null 字元污染攻擊擷取目標指令原始碼(CVE-2010-2333);此漏洞利用針對 Litespeed Web 伺服器 4.0.x 版本(4.0.15 之前版本)的 null 字元污染漏洞,透過發送帶有 null 字元後接 .txt 檔案副檔名的 HTTP 請求,來獲取目標指令的原始碼。
如果伺服器不受影響,將返回錯誤碼 400;如果找不到 index.php,您可以嘗試使用 LiteSpeed Web 伺服器提供的 /phpinfo.php,攻擊負載如下:
/index.php\00.txt
參考資料:
CVE 識別號 CVE-2010-2333:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2333
Exploit-db 連結:http://www.exploit-db.com/exploits/13850/
指令參數
http-litespeed-sourcecode-download.uri
這是指遠端檔案的 URI 路徑,用於下載 Litespeed Web 伺服器指令碼的原始碼。
slaxml.debug
此項是關於 slaxml 函式庫的除錯模式,用於處理 XML 資料;參考 slaxml 函式庫瞭解如何使用它來解析和處理 XML 資料。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
是與 HTTP 通訊相關的參數,用於設定 HTTP 請求的不同層面,包括主機、請求主體大小、暫存存大小、通道請求等;參考 http 函式庫瞭解如何使用這些參數進行 HTTP 請求的設定。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
這些是與 SMB(Server Message Block)身份驗證相關的參數,用於設定 SMB 連接;參考 smbauth 函式庫瞭解如何使用這些參數來設定 SMB 連接的身份驗證。
指令範例
nmap -p80 --script http-litespeed-sourcecode-download --script-args http-litespeed-sourcecode-download.uri=/phpinfo.php <host>
nmap -p8088 --script http-litespeed-sourcecode-download <host>
指令輸出
PORT STATE SERVICE REASON
8088/tcp open radan-http syn-ack
| http-litespeed-sourcecode-download.nse: /phpinfo.php source code:
| <HTML>
| <BODY>
| <?php phpinfo() ?>
| </BODY>
|_</HTML>
作者:
Paulino Calderon
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試
延伸閱讀
NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。