白帽故事 · 2023年8月11日 0

眼见就为实吗?

背景说明

果然每年一到“特殊”时期,微步就热闹起来了,而且每天的段子比Payloads还多。这不,就有公众号号传 Nginx 的任意文件读取 0day,还附上了演示视频,搞的一时间各个群里里立马‘沸腾’了。

眼见为实?

其实稍微动动脑子就能辨别它的真实性,如果Nginx真爆出此类的0day,要知道受影响的主机会是怎样的量级!!! ,后果简直无法想象,而将这样的漏洞用在每年这一“特殊”时期,这人的脑子不是被驴踢了,就是脑子进水了。

手法揭秘

我们不如来思考一下此类‘漏洞’怎么伪造。其实伪造手法非常简单且容易,4步轻松完成:

  1. 随便网上找个任意文件读取或是RCE的漏洞
  2. 然后docker启动漏洞环境(我这里以Grafa的任意文件读取漏洞为例)
    docker run -p 80:3000 grafana/grafana:8.2.6
  3. 修改本地hosts文件,比如127.0.0.1 google.com
  4. 随便找一个网上已公布的PoC代码,略微修改一下
  5. 运行脚本,看!我成功的读取了XX网站的passwd文件

演示视频:

我是不是也可以宣称,手捏某个任意文件读取的0day漏洞了?成功拿下XX目标网站!

结束语

凡事多思考,多想想,别头脑一热就各种转发,跟不明真相的群众打成一片,忙碌的工作中自然需要一些段子来放松,但不要让自己成为“傻子”。擦亮眼睛,辨别真伪!“Talk is cheap,Show me the code”(少逼逼,有种给我看代码!)