这个故事发生在月黑风高的某天,基友A突然找我复现漏洞,一开始我是拒绝的,但转念一想,我们可都是社会主义的接班人,人类共同命运体未来的花骨朵儿,为了爱与和平我毅然决然的答应了复现漏洞的援助要求。
(重新改了一下标题,这次顶多算是漏洞复现流水账。)
docker更换为国内镜像
由于网络传输及限制原因,在国内访问Doker官方镜像慢如蜗牛,为了加快访问速度珍惜时间,将官方源配置为国内源,国内常用的有:网易、USTC、阿里云。
本次示例WordPress版本号为 4.8.10
理论上小于4.8.10版本也可以使用该方法后台getshell
2019.12.02 - 博客更新
由于忍受不了Github自带Markdoen编辑器与Jekyll不兼容性,本博客迎来一次重大更新
以前博客内容会做迁移,以后或许会继续更新博客。
0x01 漏洞描述
2019 年 2 月 20 日 @Nadav Grossman 发表了一篇关于他如何发现一个在 WinRAR 中存在 19 年的逻辑问题以至成功实现代码执行的文章。
WinRAR 代码执行相关的 CVE 编号如下:
CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253
DREAD模型是微软提出的威胁评级模型,由六个指标评定;
- 潜在损失(Damage Potential) 如果缺陷被利用,损失有多大?
- 重现性(Reproducibility) 重复产生攻击的难度有多大?
- 可利用性(Exploitability) 发起攻击的难度有多大?
- 受影响的用户(Affected users) 用粗略的百分数表示,有多少用户受到影响?
- 可发现性(Discoverability) 缺陷容易发现吗?