漏洞原理
dev_linkage_launch.php 为设备联动的新入口点主要是将联动的接口构造成业务统一处理的接口
主要调用
跟进
1 |
可以看到 第一个检查为 req_url=_SERVER['PHP_SELF']; |
通过nginx规则可以得知,他们没有设置禁止外网访问.从而可以直接访问
/api/edr/sangforinter/v2/xxx 绕过 第一个检查
第二检查**:** 权限检查
跟进check_access_token
1 |
这里if(md5_str==json_token["md5"]) 引发第二个漏洞: php弱类型导致的漏洞 |
至此**权限检查绕过完毕**
来到 process_cssp.php 文件
存在任意指令执行漏洞.作者试图使用escapeshellarg函数去给单引号打反斜杠实际上是毫无作用的.
绕过:{“params”:”w=123"‘1234123’"|命令”}
结果如下
返回:
FROM :ol4three.com | Author:ol4three
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论