top of page
作家相片Samuel

Nmap NSE Category vulns Script:http-litespeed-sourcecode-download Litespeed Web Server 漏洞攻擊

已更新:8月26日


Nmap Script指令摘要


Litespeed Web 伺服器漏洞利用以 null 字元污染攻擊擷取目標指令原始碼(CVE-2010-2333);此漏洞利用針對 Litespeed Web 伺服器 4.0.x 版本(4.0.15 之前版本)的 null 字元污染漏洞,透過發送帶有 null 字元後接 .txt 檔案副檔名的 HTTP 請求,來獲取目標指令的原始碼。


如果伺服器不受影響,將返回錯誤碼 400;如果找不到 index.php,您可以嘗試使用 LiteSpeed Web 伺服器提供的 /phpinfo.php,攻擊負載如下:

/index.php\00.txt


參考資料:


Nmap Script指令參數

http-litespeed-sourcecode-download.uri

這是指遠端檔案的 URI 路徑,用於下載 Litespeed Web 伺服器指令碼的原始碼。

slaxml.debug

此項是關於 slaxml 函式庫的除錯模式,用於處理 XML 資料;參考 slaxml 函式庫瞭解如何使用它來解析和處理 XML 資料。

http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

是與 HTTP 通訊相關的參數,用於設定 HTTP 請求的不同層面,包括主機、請求主體大小、暫存存大小、通道請求等;參考 http 函式庫瞭解如何使用這些參數進行 HTTP 請求的設定。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些是與 SMB(Server Message Block)身份驗證相關的參數,用於設定 SMB 連接;參考 smbauth 函式庫瞭解如何使用這些參數來設定 SMB 連接的身份驗證。


Nmap Script指令範例

nmap -p80 --script http-litespeed-sourcecode-download --script-args http-litespeed-sourcecode-download.uri=/phpinfo.php <host>
nmap -p8088 --script http-litespeed-sourcecode-download <host>

Nmap Script指令輸出

PORT     STATE SERVICE    REASON
8088/tcp open  radan-http syn-ack
| http-litespeed-sourcecode-download.nse: /phpinfo.php source code:
| <HTML>
| <BODY>
|    <?php phpinfo() ?>
| </BODY>
|_</HTML>

Nmap Script作者:

Paulino Calderon

License: Same as Nmap--See https://nmap.org/book/man-legal.html



Nmap
Nmap

 

延伸閱讀

1 次查看
bottom of page