<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>!0ud10ve的个人博客</title><description>No description</description><link>https://l0udl0ve.github.io/</link><templateTheme>Firefly</templateTheme><templateThemeVersion>6.8.11</templateThemeVersion><templateThemeUrl>https://github.com/CuteLeaf/Firefly</templateThemeUrl><lastBuildDate>2026年4月13日 16:50:20</lastBuildDate><item><title>会议纪要</title><link>https://l0udl0ve.github.io/posts/%E4%BC%9A%E8%AE%AE%E7%BA%AA%E8%A6%81/</link><guid isPermaLink="true">https://l0udl0ve.github.io/posts/%E4%BC%9A%E8%AE%AE%E7%BA%AA%E8%A6%81/</guid><description>3.27 会议纪要</description><pubDate>Fri, 27 Mar 2026 00:00:00 GMT</pubDate><content:encoded>&lt;section&gt;&lt;h1&gt;智能化网络对抗&lt;a href=&quot;#智能化网络对抗&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h1&gt;&lt;section&gt;&lt;h3&gt;自动化渗透测试&lt;a href=&quot;#自动化渗透测试&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h3&gt;&lt;p&gt;多步骤决策、推理&lt;/p&gt;&lt;p&gt;记忆衰退、规划短视、幻觉虚构&lt;/p&gt;&lt;p&gt;动作伪造、反馈篡改、指令脱轨&lt;/p&gt;&lt;p&gt;丢失关键词&lt;/p&gt;&lt;p&gt;提示词工程 -&amp;gt; 大模型工程 -&amp;gt; agent harness&lt;/p&gt;&lt;p&gt;基础渗透测试、流量？、每一步做详细记录保证真正落实&lt;/p&gt;&lt;p&gt;流量审计&lt;/p&gt;&lt;p&gt;智能体 vs 反智能体&lt;/p&gt;&lt;p&gt;pypi供应链投毒&lt;/p&gt;&lt;/section&gt;&lt;/section&gt;</content:encoded></item><item><title>CVE-2023-20198</title><link>https://l0udl0ve.github.io/posts/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/cve-2023-20198/cve-2023-20198/</link><guid isPermaLink="true">https://l0udl0ve.github.io/posts/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/cve-2023-20198/cve-2023-20198/</guid><description>固件分析经验贴。</description><pubDate>Mon, 23 Dec 2024 00:00:00 GMT</pubDate><content:encoded>&lt;section&gt;&lt;h1&gt;漏洞描述&lt;a href=&quot;#漏洞描述&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h1&gt;&lt;p&gt;未经身份验证的远程攻击者可以利用该漏洞创建具有最高访问权限的账户，进而控制受影响的系统。启用了Web UI功能的Cisco IOS XE设备均受该漏洞影响。&lt;/p&gt;&lt;/section&gt;
&lt;section&gt;&lt;h1&gt;漏洞分析&lt;a href=&quot;#漏洞分析&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h1&gt;&lt;p&gt;首先，通过审计&lt;code&gt;/var/LibLua/WSMAApiLib.lua&lt;/code&gt;可以发现，要执行CLI代码，最终都是通过访问&lt;code&gt;/lua&lt;/code&gt;路径来实现的。&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;figure&gt;&lt;img alt=&quot;WSMAApiLib-WSMAApplyInteractiveCmd.png&quot; loading=&quot;lazy&quot; width=&quot;1206&quot; height=&quot;895&quot; src=&quot;/_astro/WSMAApiLib-WSMAApplyInteractiveCmd.CMSTjukg_Z148JsB.webp&quot; srcset=&quot;/_astro/WSMAApiLib-WSMAApplyInteractiveCmd.CMSTjukg_Z1QNuR3.webp 640w, /_astro/WSMAApiLib-WSMAApplyInteractiveCmd.CMSTjukg_2mrxj.webp 750w, /_astro/WSMAApiLib-WSMAApplyInteractiveCmd.CMSTjukg_6Tcz1.webp 828w, /_astro/WSMAApiLib-WSMAApplyInteractiveCmd.CMSTjukg_1XMgsi.webp 1080w, /_astro/WSMAApiLib-WSMAApplyInteractiveCmd.CMSTjukg_Z148JsB.webp 1206w&quot; /&gt;&lt;figcaption&gt;WSMAApiLib-WSMAApplyInteractiveCmd.png&lt;/figcaption&gt;&lt;/figure&gt;
&lt;figure&gt;&lt;img alt=&quot;WSMAApiLib-WSMASendCommand.png&quot; loading=&quot;lazy&quot; width=&quot;1228&quot; height=&quot;483&quot; src=&quot;/_astro/WSMAApiLib-WSMASendCommand.Dqi_HfiZ_fdBAP.webp&quot; srcset=&quot;/_astro/WSMAApiLib-WSMASendCommand.Dqi_HfiZ_ZrWKIm.webp 640w, /_astro/WSMAApiLib-WSMASendCommand.Dqi_HfiZ_Z1Nd4RE.webp 750w, /_astro/WSMAApiLib-WSMASendCommand.Dqi_HfiZ_2aJcV1.webp 828w, /_astro/WSMAApiLib-WSMASendCommand.Dqi_HfiZ_ZtVCnp.webp 1080w, /_astro/WSMAApiLib-WSMASendCommand.Dqi_HfiZ_fdBAP.webp 1228w&quot; /&gt;&lt;figcaption&gt;WSMAApiLib-WSMASendCommand.png&lt;/figcaption&gt;&lt;/figure&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;继续审计nginx的配置，该路径配置了&lt;code&gt;internal&lt;/code&gt;字段，所以只能通过nginx内部代码来访问该路径。接着看代码，可以发现，&lt;code&gt;/lua&lt;/code&gt;路径最终会根据&lt;code&gt;http&lt;/code&gt;或者&lt;code&gt;https&lt;/code&gt;来选择访问&lt;code&gt;/webui_wsma_http(s)&lt;/code&gt; 路径，同样，该路径也是没办法通过外部访问，这部分nginx配置理论上无法绕过。
&lt;/p&gt;&lt;figure&gt;&lt;img alt=&quot;webuiconf.png&quot; loading=&quot;lazy&quot; width=&quot;1044&quot; height=&quot;1222&quot; src=&quot;/_astro/webuiconf.DBW3E0is_Z1z8oX3.webp&quot; srcset=&quot;/_astro/webuiconf.DBW3E0is_NjItx.webp 640w, /_astro/webuiconf.DBW3E0is_Z1L5lze.webp 750w, /_astro/webuiconf.DBW3E0is_1JKliH.webp 828w, /_astro/webuiconf.DBW3E0is_Z1z8oX3.webp 1044w&quot; /&gt;&lt;figcaption&gt;webuiconf.png&lt;/figcaption&gt;&lt;/figure&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;不过，&lt;code&gt;/webui_wsma_http(s)&lt;/code&gt;路径也不是最终执行CLI命令的地方，最终是通过访问&lt;code&gt;http(s)://192.168.1.6&lt;/code&gt;来与&lt;code&gt;iosd&lt;/code&gt;程序进行通信，下面进行一个测试。&lt;/p&gt;&lt;div&gt;&lt;figure&gt;&lt;figcaption&gt;&lt;span&gt;&lt;/span&gt;&lt;span&gt;Terminal window&lt;/span&gt;&lt;/figcaption&gt;&lt;pre&gt;&lt;code&gt;&lt;div&gt;&lt;div&gt;&lt;div&gt;1&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;ip&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;netns&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;exec&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;8&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;curl&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;-kv&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;http://192.168.1.6/webui_wsma_http&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;-d&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&quot;&amp;lt;xml&amp;gt;&quot;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/code&gt;&lt;/pre&gt;&lt;div&gt;&lt;div&gt;&lt;/div&gt;&lt;div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;figure&gt;&lt;img alt=&quot;test1.png&quot; loading=&quot;lazy&quot; width=&quot;1854&quot; height=&quot;1516&quot; src=&quot;/_astro/test1.Bh0ZgVOj_Z10pLq7.webp&quot; srcset=&quot;/_astro/test1.Bh0ZgVOj_1gtqa9.webp 640w, /_astro/test1.Bh0ZgVOj_1y4qbR.webp 750w, /_astro/test1.Bh0ZgVOj_1cwuIc.webp 828w, /_astro/test1.Bh0ZgVOj_Z1U2OUm.webp 1080w, /_astro/test1.Bh0ZgVOj_ZDAbHN.webp 1280w, /_astro/test1.Bh0ZgVOj_ZlC92A.webp 1668w, /_astro/test1.Bh0ZgVOj_Z10pLq7.webp 1854w&quot; /&gt;&lt;figcaption&gt;test1.png&lt;/figcaption&gt;&lt;/figure&gt;&lt;p&gt;&lt;/p&gt;&lt;div&gt;&lt;figure&gt;&lt;figcaption&gt;&lt;span&gt;&lt;/span&gt;&lt;span&gt;Terminal window&lt;/span&gt;&lt;/figcaption&gt;&lt;pre&gt;&lt;code&gt;&lt;div&gt;&lt;div&gt;&lt;div&gt;1&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;ip&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;netns&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;exec&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;8&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;curl&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;-kv&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;http://192.168.1.6/webui_wsma%5fhttp&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;-d&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&quot;&amp;lt;xml&amp;gt;&quot;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/code&gt;&lt;/pre&gt;&lt;div&gt;&lt;div&gt;&lt;/div&gt;&lt;div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;figure&gt;&lt;img alt=&quot;test2.png&quot; loading=&quot;lazy&quot; width=&quot;1897&quot; height=&quot;1593&quot; src=&quot;/_astro/test2.dORLSepl_Pa34W.webp&quot; srcset=&quot;/_astro/test2.dORLSepl_ZMh4QD.webp 640w, /_astro/test2.dORLSepl_Z1iXq8m.webp 750w, /_astro/test2.dORLSepl_PwrEx.webp 828w, /_astro/test2.dORLSepl_tjnk3.webp 1080w, /_astro/test2.dORLSepl_ZWlJPM.webp 1280w, /_astro/test2.dORLSepl_Z1WpsMG.webp 1668w, /_astro/test2.dORLSepl_Pa34W.webp 1897w&quot; /&gt;&lt;figcaption&gt;test2.png&lt;/figcaption&gt;&lt;/figure&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;注：&lt;/p&gt;&lt;p&gt;这里绕过nginx，从内部访问后端的IP地址，借助了CVE-2023-20273进行了命令执行&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;从上面可以发现，&lt;code&gt;iosd&lt;/code&gt;能够进行URL decode。&lt;/p&gt;&lt;p&gt;想要执行CLI命令，需要直接访问&lt;code&gt;http://host/webui_wsma_http&lt;/code&gt;来请求到&lt;code&gt;192.168.1.6&lt;/code&gt;后端，由于设置了&lt;code&gt;internal&lt;/code&gt;关键字，所以直接外部访问会返回404。&lt;/p&gt;&lt;p&gt;然而nginx默认情况下，会把请求发送给&lt;code&gt;iosd&lt;/code&gt;后端且nginx服务是会对URL编码进行解码的。这样可以使用二次URL编码绕过这个nginx的内部网络限制，从而在外部进行命令执行。&lt;/p&gt;&lt;/section&gt;
&lt;section&gt;&lt;h1&gt;漏洞利用&lt;a href=&quot;#漏洞利用&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h1&gt;&lt;p&gt;执行脚本，漏洞利用成功
&lt;/p&gt;&lt;figure&gt;&lt;img alt=&quot;exp_check.png&quot; loading=&quot;lazy&quot; width=&quot;1954&quot; height=&quot;586&quot; src=&quot;/_astro/exp_check.RWZxEh4u_1q1OV1.webp&quot; srcset=&quot;/_astro/exp_check.RWZxEh4u_1dyVHm.webp 640w, /_astro/exp_check.RWZxEh4u_1JclRh.webp 750w, /_astro/exp_check.RWZxEh4u_Z9RoMk.webp 828w, /_astro/exp_check.RWZxEh4u_Z1tpsmt.webp 1080w, /_astro/exp_check.RWZxEh4u_Z1HdT2Q.webp 1280w, /_astro/exp_check.RWZxEh4u_VCVpB.webp 1668w, /_astro/exp_check.RWZxEh4u_1q1OV1.webp 1954w&quot; /&gt;&lt;figcaption&gt;exp_check.png&lt;/figcaption&gt;&lt;/figure&gt;&lt;p&gt;&lt;/p&gt;&lt;/section&gt;</content:encoded></item><item><title>CVE-2023-20273</title><link>https://l0udl0ve.github.io/posts/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/cve-2023-20273/cve-2023-20273/</link><guid isPermaLink="true">https://l0udl0ve.github.io/posts/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/cve-2023-20273/cve-2023-20273/</guid><description>固件分析经验贴。</description><pubDate>Mon, 23 Dec 2024 00:00:00 GMT</pubDate><content:encoded>&lt;section&gt;&lt;h1&gt;漏洞描述&lt;a href=&quot;#漏洞描述&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h1&gt;&lt;p&gt;思科IOS XE软件的Web UI功能存在漏洞，经过身份验证的远程攻击者可以利用此漏洞注入具有root特权的命令。此漏洞是由于输入验证不充分导致的。攻击者可以通过发送精心构造的输入利用此漏洞。成功利用此漏洞可使攻击者注入命令到底层操作系统并获得root特权。&lt;/p&gt;&lt;/section&gt;
&lt;section&gt;&lt;h1&gt;影响版本&lt;a href=&quot;#影响版本&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h1&gt;&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;16.12 ~ 16.12.10a&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;17.3 ~ 17.3.8a&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;17.6 ~ 17.6.6a&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;/section&gt;
&lt;section&gt;&lt;h1&gt;漏洞分析&lt;a href=&quot;#漏洞分析&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h1&gt;&lt;p&gt;先进行固件解包&lt;/p&gt;&lt;div&gt;&lt;figure&gt;&lt;figcaption&gt;&lt;span&gt;&lt;/span&gt;&lt;span&gt;Terminal window&lt;/span&gt;&lt;/figcaption&gt;&lt;pre&gt;&lt;code&gt;&lt;div&gt;&lt;div&gt;&lt;div&gt;1&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;binwalk&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;span&gt;-Me&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/code&gt;&lt;/pre&gt;&lt;div&gt;&lt;div&gt;&lt;/div&gt;&lt;div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;在/var/scripts/lua/features/utils.lua文件中，IPv6的验证函数出现了问题。
&lt;/p&gt;&lt;figure&gt;&lt;img alt=&quot;utils-isIpv6Address.jpg&quot; loading=&quot;lazy&quot; width=&quot;1515&quot; height=&quot;552&quot; src=&quot;/_astro/utils-isIpv6Address.Bf8aR9hG_eU9Xt.webp&quot; srcset=&quot;/_astro/utils-isIpv6Address.Bf8aR9hG_1vgrIW.webp 640w, /_astro/utils-isIpv6Address.Bf8aR9hG_1LxDR0.webp 750w, /_astro/utils-isIpv6Address.Bf8aR9hG_14GOqJ.webp 828w, /_astro/utils-isIpv6Address.Bf8aR9hG_1lEcr1.webp 1080w, /_astro/utils-isIpv6Address.Bf8aR9hG_11N4he.webp 1280w, /_astro/utils-isIpv6Address.Bf8aR9hG_eU9Xt.webp 1515w&quot; /&gt;&lt;figcaption&gt;utils-isIpv6Address.jpg&lt;/figcaption&gt;&lt;/figure&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;正则&lt;code&gt;chunks[i]:match(&quot;([a-fA-F0-9]*)&quot;)&lt;/code&gt;没有限制结束字符，也就是说只要构造的字符串开头部分能成功匹配正则。&lt;/p&gt;&lt;section&gt;&lt;h2&gt;命令注入点：&lt;a href=&quot;#命令注入点&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h2&gt;&lt;section&gt;&lt;h3&gt;snortcheck.lua&lt;a href=&quot;#snortchecklua&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h3&gt;&lt;p&gt;在&lt;code&gt;validateSnortRequest&lt;/code&gt;函数中会对&lt;code&gt;ipaddress&lt;/code&gt;进行检查，但是因为能绕过IPv6的检查，所以这里可以导致命令注入。
&lt;/p&gt;&lt;figure&gt;&lt;img alt=&quot;snortcheck-installSnort.jpg&quot; loading=&quot;lazy&quot; width=&quot;1425&quot; height=&quot;1275&quot; src=&quot;/_astro/snortcheck-installSnort.Cxb4NU79_1MGkz5.webp&quot; srcset=&quot;/_astro/snortcheck-installSnort.Cxb4NU79_Z1CcuVp.webp 640w, /_astro/snortcheck-installSnort.Cxb4NU79_29aDDD.webp 750w, /_astro/snortcheck-installSnort.Cxb4NU79_Z8bHnB.webp 828w, /_astro/snortcheck-installSnort.Cxb4NU79_Z2oQqeM.webp 1080w, /_astro/snortcheck-installSnort.Cxb4NU79_ZrKm1o.webp 1280w, /_astro/snortcheck-installSnort.Cxb4NU79_1MGkz5.webp 1425w&quot; /&gt;&lt;figcaption&gt;snortcheck-installSnort.jpg&lt;/figcaption&gt;&lt;/figure&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;备注：&lt;/p&gt;&lt;p&gt;在IOS-XE中，17版本的命令执行函数是runPexecCommand&lt;/p&gt;&lt;/blockquote&gt;&lt;/section&gt;&lt;section&gt;&lt;h3&gt;softwareMgmt.lua&lt;a href=&quot;#softwaremgmtlua&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h3&gt;&lt;p&gt;在&lt;code&gt;validateSmuRequest&lt;/code&gt;中会对&lt;code&gt;ipaddress&lt;/code&gt;进行检查
&lt;/p&gt;&lt;figure&gt;&lt;img alt=&quot;validationModule-validateIPv4IPV6HostNameAddress.png&quot; loading=&quot;lazy&quot; width=&quot;1624&quot; height=&quot;1084&quot; src=&quot;/_astro/validationModule-validateIPv4IPV6HostNameAddress.Ce5FJzdR_Z1JEr2q.webp&quot; srcset=&quot;/_astro/validationModule-validateIPv4IPV6HostNameAddress.Ce5FJzdR_1Sqedy.webp 640w, /_astro/validationModule-validateIPv4IPV6HostNameAddress.Ce5FJzdR_Nz0Wp.webp 750w, /_astro/validationModule-validateIPv4IPV6HostNameAddress.Ce5FJzdR_27VW97.webp 828w, /_astro/validationModule-validateIPv4IPV6HostNameAddress.Ce5FJzdR_Y0JSt.webp 1080w, /_astro/validationModule-validateIPv4IPV6HostNameAddress.Ce5FJzdR_Z11bkVR.webp 1280w, /_astro/validationModule-validateIPv4IPV6HostNameAddress.Ce5FJzdR_Z1JEr2q.webp 1624w&quot; /&gt;&lt;figcaption&gt;validationModule-validateIPv4IPV6HostNameAddress.png&lt;/figcaption&gt;&lt;/figure&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;随后会在&lt;code&gt;generateUrlAndDestination&lt;/code&gt;中拼接到&lt;code&gt;url&lt;/code&gt;当中，最后导致命令注入
&lt;/p&gt;&lt;figure&gt;&lt;img alt=&quot;softwareMgmt-generateUrlAndDestination.png&quot; loading=&quot;lazy&quot; width=&quot;1803&quot; height=&quot;663&quot; src=&quot;/_astro/softwareMgmt-generateUrlAndDestination.DQoY7XgK_ZXJDaS.webp&quot; srcset=&quot;/_astro/softwareMgmt-generateUrlAndDestination.DQoY7XgK_ZX4AuX.webp 640w, /_astro/softwareMgmt-generateUrlAndDestination.DQoY7XgK_1H5oky.webp 750w, /_astro/softwareMgmt-generateUrlAndDestination.DQoY7XgK_g99xq.webp 828w, /_astro/softwareMgmt-generateUrlAndDestination.DQoY7XgK_ZujEet.webp 1080w, /_astro/softwareMgmt-generateUrlAndDestination.DQoY7XgK_Z1xWlCK.webp 1280w, /_astro/softwareMgmt-generateUrlAndDestination.DQoY7XgK_Z2madG8.webp 1668w, /_astro/softwareMgmt-generateUrlAndDestination.DQoY7XgK_ZXJDaS.webp 1803w&quot; /&gt;&lt;figcaption&gt;softwareMgmt-generateUrlAndDestination.png&lt;/figcaption&gt;&lt;/figure&gt;
&lt;figure&gt;&lt;img alt=&quot;softwareMgmt-POST.png&quot; loading=&quot;lazy&quot; width=&quot;2467&quot; height=&quot;846&quot; src=&quot;/_astro/softwareMgmt-POST.CzEVdgWx_1Eze3n.webp&quot; srcset=&quot;/_astro/softwareMgmt-POST.CzEVdgWx_6jjh6.webp 640w, /_astro/softwareMgmt-POST.CzEVdgWx_Z2eX507.webp 750w, /_astro/softwareMgmt-POST.CzEVdgWx_PHUAt.webp 828w, /_astro/softwareMgmt-POST.CzEVdgWx_2yNlc.webp 1080w, /_astro/softwareMgmt-POST.CzEVdgWx_1WW179.webp 1280w, /_astro/softwareMgmt-POST.CzEVdgWx_aCm2S.webp 1668w, /_astro/softwareMgmt-POST.CzEVdgWx_nkyno.webp 2048w, /_astro/softwareMgmt-POST.CzEVdgWx_1Eze3n.webp 2467w&quot; /&gt;&lt;figcaption&gt;softwareMgmt-POST.png&lt;/figcaption&gt;&lt;/figure&gt;&lt;p&gt;&lt;/p&gt;&lt;/section&gt;&lt;section&gt;&lt;h3&gt;softwareUpgrade.lua&lt;a href=&quot;#softwareupgradelua&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h3&gt;&lt;p&gt;在该文件中有两处命令注入漏洞，漏洞成因同上
&lt;/p&gt;&lt;figure&gt;&lt;img alt=&quot;softwareUpgrade-POST.png&quot; loading=&quot;lazy&quot; width=&quot;1414&quot; height=&quot;583&quot; src=&quot;/_astro/softwareUpgrade-POST.CEOW_X5N_Z24HIKC.webp&quot; srcset=&quot;/_astro/softwareUpgrade-POST.CEOW_X5N_Z1Fndfc.webp 640w, /_astro/softwareUpgrade-POST.CEOW_X5N_Z2py15O.webp 750w, /_astro/softwareUpgrade-POST.CEOW_X5N_fcRhW.webp 828w, /_astro/softwareUpgrade-POST.CEOW_X5N_1CS4g4.webp 1080w, /_astro/softwareUpgrade-POST.CEOW_X5N_hMWhV.webp 1280w, /_astro/softwareUpgrade-POST.CEOW_X5N_Z24HIKC.webp 1414w&quot; /&gt;&lt;figcaption&gt;softwareUpgrade-POST.png&lt;/figcaption&gt;&lt;/figure&gt;
&lt;figure&gt;&lt;img alt=&quot;softwareUpgrade-GET.png&quot; loading=&quot;lazy&quot; width=&quot;1354&quot; height=&quot;981&quot; src=&quot;/_astro/softwareUpgrade-GET.BAhltXmV_Z12qv2F.webp&quot; srcset=&quot;/_astro/softwareUpgrade-GET.BAhltXmV_1SwTek.webp 640w, /_astro/softwareUpgrade-GET.BAhltXmV_1yBRxs.webp 750w, /_astro/softwareUpgrade-GET.BAhltXmV_nEGHA.webp 828w, /_astro/softwareUpgrade-GET.BAhltXmV_SDA2l.webp 1080w, /_astro/softwareUpgrade-GET.BAhltXmV_ZMaW65.webp 1280w, /_astro/softwareUpgrade-GET.BAhltXmV_Z12qv2F.webp 1354w&quot; /&gt;&lt;figcaption&gt;softwareUpgrade-GET.png&lt;/figcaption&gt;&lt;/figure&gt;&lt;p&gt;&lt;/p&gt;&lt;/section&gt;&lt;/section&gt;&lt;/section&gt;
&lt;section&gt;&lt;h1&gt;漏洞利用&lt;a href=&quot;#漏洞利用&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h1&gt;&lt;p&gt;执行脚本，漏洞利用成功
&lt;/p&gt;&lt;figure&gt;&lt;img alt=&quot;exp.jpg&quot; loading=&quot;lazy&quot; width=&quot;1695&quot; height=&quot;1188&quot; src=&quot;/_astro/exp.CkGyH3Of_1dS37s.webp&quot; srcset=&quot;/_astro/exp.CkGyH3Of_uyAyE.webp 640w, /_astro/exp.CkGyH3Of_IM0Qe.webp 750w, /_astro/exp.CkGyH3Of_2KOvp.webp 828w, /_astro/exp.CkGyH3Of_Z1R4vKk.webp 1080w, /_astro/exp.CkGyH3Of_1Alm7d.webp 1280w, /_astro/exp.CkGyH3Of_Z1laHJt.webp 1668w, /_astro/exp.CkGyH3Of_1dS37s.webp 1695w&quot; /&gt;&lt;figcaption&gt;exp.jpg&lt;/figcaption&gt;&lt;/figure&gt;
&lt;a href=&quot;https://github.com/smokeintheshell/CVE-2023-20273&quot; target=&quot;_blank&quot;&gt;github上的利用脚本&lt;/a&gt;仅利用了softwareMgmt.lua文件中的漏洞&lt;p&gt;&lt;/p&gt;&lt;/section&gt;</content:encoded></item><item><title>Docker</title><link>https://l0udl0ve.github.io/posts/docker/docker/</link><guid isPermaLink="true">https://l0udl0ve.github.io/posts/docker/docker/</guid><description>docker学习笔记</description><pubDate>Thu, 05 Dec 2024 00:00:00 GMT</pubDate><content:encoded>&lt;section&gt;&lt;h1&gt;简介&lt;a href=&quot;#简介&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h1&gt;&lt;p&gt;Docker是一个基于Go语言的开源的应用容器引擎，允许让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中，然后发布到任何流行的 Linux 机器上，也可以实现虚拟化。容器是完全使用沙箱机制，相互之间不会有任何接口，更重要的是容器性能开销极低。&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;个人理解：docker的出现解决了大量的环境配置问题。&lt;/p&gt;&lt;/blockquote&gt;&lt;/section&gt;
&lt;section&gt;&lt;h1&gt;代理配置&lt;a href=&quot;#代理配置&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h1&gt;&lt;p&gt;这个很重要，因为DockerHub总是不能正常访问，可以走一些大厂的渠道拉取镜像。&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;科大镜像：&lt;strong&gt;&lt;a href=&quot;https://docker.mirrors.ustc.edu.cn/&quot; target=&quot;_blank&quot;&gt;https://docker.mirrors.ustc.edu.cn/&lt;/a&gt;&lt;/strong&gt;
网易：&lt;strong&gt;&lt;a href=&quot;https://hub-mirror.c.163.com/&quot; target=&quot;_blank&quot;&gt;https://hub-mirror.c.163.com/&lt;/a&gt;&lt;/strong&gt;
阿里云：&lt;strong&gt;https://&amp;lt;你的ID&amp;gt;.mirror.aliyuncs.com&lt;/strong&gt;
七牛云加速器：&lt;strong&gt;&lt;a href=&quot;https://reg-mirror.qiniu.com&quot; target=&quot;_blank&quot;&gt;https://reg-mirror.qiniu.com&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;section&gt;&lt;h2&gt;容器使用&lt;a href=&quot;#容器使用&quot;&gt;&lt;span&gt;#&lt;/span&gt;&lt;/a&gt;&lt;/h2&gt;&lt;/section&gt;&lt;/section&gt;</content:encoded></item></channel></rss>