HVV第二天消息+泛微云桥复现

  • A+
所属分类:安全文章 安全漏洞

齐治堡垒机前台远程命令执行漏洞 根据目前来看可能为去年的                        安全建议 进行升级即可

HVV第二天消息+泛微云桥复现

2 泛微云桥任意文件读取 基本上就是这一个图片 

 

HVV第二天消息+泛微云桥复现

漏洞影响版本

HVV第二天消息+泛微云桥复现

3 联软

联软科技产品存在任意文件上传和命令执行漏洞:

漏洞详情:

任意文件上传漏洞,存在于用户自检报告上传时,后台使用黑名单机制对上传的文件进行过滤和限制,由于当前黑名单机制存在缺陷,文件过滤机制可以被绕过,导致存在文件上传漏洞;利用该漏洞可以获取webshell权限。(猜测利用黑名单的其他后缀名绕过)

命令执行漏洞,存在于后台资源读取过程中,对于自动提交的用户可控参数没有进行安全检查,可以通过构造特殊参数的数据包,后台在执行过程中直接执行了提交数据包中的命令参数,导致命令执行漏洞;该漏洞能够以当前运行的中间件用户权限执行系统命令,根据中间件用户权限不同,可以进行添加系统账户,使用反弹shell等操作。

4 其他漏洞就属于传闻了 网神  网瑞达(不一定属实)

HVV第二天消息+泛微云桥复现

------------------------------------------------------------------------------

泛微云桥复现

EXP全网都公开了 我就不放了 孙德胜大佬以编写gui版 需要的可以去圈子社区 或者私聊孙德胜大佬跟我  建议放入虚拟机使用 放入图片

HVV第二天消息+泛微云桥复现

其实没什么复现的。。。未授权读取 直接调用exp就OK

HVV第二天消息+泛微云桥复现

补充一点 公开的都是读取Linux的 遇见Windows的话

可能会出现这个情况 可以读取c:/windows/win.ini

HVV第二天消息+泛微云桥复现

------------------------------------------------------------------------------

        如果对大佬有用对公众号点个关注可好

欢迎加好友吹水聊天

HVV第二天消息+泛微云桥复现

注意:仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

本文参考F11Team 

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: