锐捷RG-UAC统一上网行为管理审计系统账号密码信息泄露漏洞
漏洞描述
锐捷RG-UAC统一上网行为管理审计系统存在账号密码信息泄露,可以间接获取用户账号密码信息登录后台
编号:CNVD-2021-14536
Fofa指纹
漏洞利用
源代码搜索:
MD5解密:
登录成功
自动化 POC
1 |
|
FROM : lintstar.top , Author: 离沫凌天๓
缓缓而行,步步攀登 一、内容前要 本节内容将为大家带来:一道入门级别的栈溢出pwn题环境搭建 二、准备阶段 代码准备 pwn1.c ```cpp include include int main() { char buf[80]; printf("input your key:n"); scanf("%s",buf); printf("%s",buf); return 0; } void shell() { system("/bin/sh"); } ``` 编译准备 bash gcc -fno-stack-protector pwn1.c -o pwn1 #关闭Canary保护 在线环境准备 bash git clone https://gitee.com/swh1te/ctf.git cd ./ctf/pwn1/ docker-compose up -d 环境搭建成功后,会将docker中的应用端口转发到本机的20001端口,可自行通过docker-compose.xml更改 三、分析阶段 基础信息查看 64位程序,没有开栈溢出保护,程序里存在system函数,也存在/bin/sh字符串 ```bash root@ubuntu:~/ctf/easy# file pwn1 pwn1: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=0a4f59a9a0adb8f5efd0b1fe83e1caee7b784148, not stripped root@ubuntu:~/ctf/easy# checksec pwn1 [*] '/root/ctf/easy/pwn1' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) root@ubuntu:~/ctf/easy# strings pwn1|grep sh /bin/sh shell .shstrtab .gnu.hash root@ubuntu:~/ctf/easy# objdump -d pwn1|grep system 0000000004004e0 system@plt: 400674:e8 67 fe ff ff callq 4004e0 system@plt ``` gdb调试 通过peda的pattern_offset功能找到栈溢出的填充长度 ```bash gdb-peda$ pattern_create 200 'AAA%AAsAABAA$AAnAACAA-AA(AADAA;AA)AAEAAaAA0AAFAAbAA1AAGAAcAA2AAHAAdAA3AAIAAeAA4AAJAAfAA5AAKAAgAA6AALAAhAA7AAMAAiAA8AANAAjAA9AAOAAkAAPAAlAAQAAmAARAAoAASAApAATAAqAAUAArAAVAAtAAWAAuAAXAAvAAYAAwAAZAAxAAyA' gdb-peda$ r Starting program: /root/ctf/easy/pwn1…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论