HVV第二天消息+泛微云桥复现

admin 2020年9月12日22:28:01评论786 views字数 799阅读2分39秒阅读模式

齐治堡垒机前台远程命令执行漏洞 根据目前来看可能为去年的                        安全建议 进行升级即可

HVV第二天消息+泛微云桥复现

2 泛微云桥任意文件读取 基本上就是这一个图片 

 

HVV第二天消息+泛微云桥复现

漏洞影响版本

HVV第二天消息+泛微云桥复现

3 联软

联软科技产品存在任意文件上传和命令执行漏洞:

漏洞详情:

任意文件上传漏洞,存在于用户自检报告上传时,后台使用黑名单机制对上传的文件进行过滤和限制,由于当前黑名单机制存在缺陷,文件过滤机制可以被绕过,导致存在文件上传漏洞;利用该漏洞可以获取webshell权限。(猜测利用黑名单的其他后缀名绕过)

命令执行漏洞,存在于后台资源读取过程中,对于自动提交的用户可控参数没有进行安全检查,可以通过构造特殊参数的数据包,后台在执行过程中直接执行了提交数据包中的命令参数,导致命令执行漏洞;该漏洞能够以当前运行的中间件用户权限执行系统命令,根据中间件用户权限不同,可以进行添加系统账户,使用反弹shell等操作。

4 其他漏洞就属于传闻了 网神  网瑞达(不一定属实)

HVV第二天消息+泛微云桥复现

------------------------------------------------------------------------------

泛微云桥复现

EXP全网都公开了 我就不放了 孙德胜大佬以编写gui版 需要的可以去圈子社区 或者私聊孙德胜大佬跟我  建议放入虚拟机使用 放入图片

HVV第二天消息+泛微云桥复现

其实没什么复现的。。。未授权读取 直接调用exp就OK

HVV第二天消息+泛微云桥复现

补充一点 公开的都是读取Linux的 遇见Windows的话

可能会出现这个情况 可以读取c:/windows/win.ini

HVV第二天消息+泛微云桥复现

------------------------------------------------------------------------------

        如果对大佬有用对公众号点个关注可好

欢迎加好友吹水聊天

HVV第二天消息+泛微云桥复现

注意:仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

本文参考F11Team 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月12日22:28:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HVV第二天消息+泛微云桥复现http://cn-sec.com/archives/130527.html

发表评论

匿名网友 填写信息