# Mako Server v2.5及v2.6经examples/save.lsp的OS命令注入漏洞
## 漏洞概述
Mako Server版本2.5和2.6中的一个OS命令注入漏洞存在于由`examples/save.lsp`端点提供的教程界面中。未经身份验证的攻击者可以通过发送一个精心构造的PUT请求,该请求包含任意Lua `os.execute()`代码,该代码会被持久化到磁盘并通过后续的GET请求到`examples/manage.lsp`触发,从而实现远程命令执行。
## 影响版本
- Mako Server 2.5
- Mako Server 2.6
## 漏洞细节
攻击者可以发送一个精心构造的PUT请求,该请求包含任意Lua `os.execute()`代码。当此请求被接收并处理后,攻击者注入的代码会被持久化存储到磁盘上。然后,通过发送一个GET请求至`examples/manage.lsp`,该恶意代码会被执行,从而实现远程命令执行。
## 影响
该漏洞影响使用Mako Server 2.5和2.6的所有Windows和Unix-based环境部署,使攻击者能够执行远程命令,可能导致系统控制被非法获取。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Mako Server 2.5 - OS Command Injection Remote Command Execution (Metasploit) - Windows remote Exploit -- 🔗来源链接
标签: exploit
神龙速读