深信服edr远程命令执行cnvd-2020-46552漏洞分析

admin 2022年1月6日01:14:12评论216 views字数 477阅读1分35秒阅读模式

EDR简介

终端检测响应平台(EDR)是深信服公司提供的一套终端安全解决方案,方案由轻量级的端点安全软件(Agent)和管理平台(MGR)共同组成。

漏洞复现:

远程命令执行漏洞CNVD-2020-46552

https://ip+端口/tool/log/c.php?strip_slashes=system&host=id

img

img

漏洞分析:

将c.php中的文件进行分析

img

img

$_REQUEST将传入的参数保存为数组,将前台的参数传入到$show_form

进入$show_form

img

img

使用了匿名函数,use调用了外部变量$strip_slashes、$show_input

extract()函数会从数组中将变量导入到当前的符号表。他会把数组变成变量,函数使用数组的键名为变量名,键值为变量值

$host是如果存在就执行$strip_slashes($host)

那么传参数的时候使用:strip_slashes=system&host=id

img

img

strip_slashes函数的作用是去掉&变量中的\

FROM :ol4three.com | Author:ol4three

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日01:14:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   深信服edr远程命令执行cnvd-2020-46552漏洞分析https://cn-sec.com/archives/721509.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息