top of page

Nmap vulns 指令與參數:http-litespeed-sourcecode-download Litespeed Web Server 漏洞攻擊


指令摘要


Litespeed Web 伺服器漏洞利用以 null 字元污染攻擊擷取目標指令原始碼(CVE-2010-2333);此漏洞利用針對 Litespeed Web 伺服器 4.0.x 版本(4.0.15 之前版本)的 null 字元污染漏洞,透過發送帶有 null 字元後接 .txt 檔案副檔名的 HTTP 請求,來獲取目標指令的原始碼。


如果伺服器不受影響,將返回錯誤碼 400;如果找不到 index.php,您可以嘗試使用 LiteSpeed Web 伺服器提供的 /phpinfo.php,攻擊負載如下:

/index.php\00.txt


參考資料:


指令參數

http-litespeed-sourcecode-download.uri

這是指遠端檔案的 URI 路徑,用於下載 Litespeed Web 伺服器指令碼的原始碼。

slaxml.debug

此項是關於 slaxml 函式庫的除錯模式,用於處理 XML 資料;參考 slaxml 函式庫瞭解如何使用它來解析和處理 XML 資料。

http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

是與 HTTP 通訊相關的參數,用於設定 HTTP 請求的不同層面,包括主機、請求主體大小、暫存存大小、通道請求等;參考 http 函式庫瞭解如何使用這些參數進行 HTTP 請求的設定。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些是與 SMB(Server Message Block)身份驗證相關的參數,用於設定 SMB 連接;參考 smbauth 函式庫瞭解如何使用這些參數來設定 SMB 連接的身份驗證。


指令範例

nmap -p80 --script http-litespeed-sourcecode-download --script-args http-litespeed-sourcecode-download.uri=/phpinfo.php <host>
nmap -p8088 --script http-litespeed-sourcecode-download <host>

指令輸出

PORT     STATE SERVICE    REASON
8088/tcp open  radan-http syn-ack
| http-litespeed-sourcecode-download.nse: /phpinfo.php source code:
| <HTML>
| <BODY>
|    <?php phpinfo() ?>
| </BODY>
|_</HTML>

作者:

Paulino Calderon

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會

網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試


延伸閱讀

NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

ความคิดเห็น


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page