[2020新]深信服EDR3.2.21 任意代码执行漏洞分析

admin 2020年9月11日11:31:29评论866 views字数 492阅读1分38秒阅读模式

漏洞原理:

 [2020新]深信服EDR3.2.21 任意代码执行漏洞分析

 

 

dev_linkage_launch.php 为设备联动的新入口点主要是将联动的接口构造成业务统一处理的接口

主要调用

 [2020新]深信服EDR3.2.21 任意代码执行漏洞分析

 

 

跟进

 [2020新]深信服EDR3.2.21 任意代码执行漏洞分析

 

 

可以看到 第一个检查为  requrl=requrl=_SERVER['PHP_SELF'];

绕过第一个检查:

在他们系统nginx配置文件里面:

[2020新]深信服EDR3.2.21 任意代码执行漏洞分析

 

 

 

通过nginx规则可以得知,他们没有设置禁止外网访问.从而可以直接访问

/api/edr/sangforinter/v2/xxx 绕过 第一个检查

第二检查权限检查

 [2020新]深信服EDR3.2.21 任意代码执行漏洞分析

 

 

跟进check_access_token

 [2020新]深信服EDR3.2.21 任意代码执行漏洞分析

 

 

这里if(md5str==md5str==json_token["md5"]) 引发第二个漏洞: php弱类型导致的漏洞

绕过只需要传入一个base64编码的json内容为 {“md5”:true}即可

至此权限检查绕过完毕

来到  process_cssp.php 文件

 [2020新]深信服EDR3.2.21 任意代码执行漏洞分析

 

 

存在任意指令执行漏洞.作者试图使用escapeshellarg函数去给单引号打反斜杠实际上是毫无作用的.

绕过:{"params":"w=123\"'1234123'\"|命令"}

结果如下:

 [2020新]深信服EDR3.2.21 任意代码执行漏洞分析

 

 

返回:

 [2020新]深信服EDR3.2.21 任意代码执行漏洞分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月11日11:31:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [2020新]深信服EDR3.2.21 任意代码执行漏洞分析https://cn-sec.com/archives/128811.html

发表评论

匿名网友 填写信息