记第一次eudsrc拿到RCE(上)

简介: 本文是一篇关于网络安全的漏洞分析报告,首先声明所有漏洞已修复,并警告读者不得用于非法活动。文章介绍了通过信息收集和复现研究,发现了一个CLI命令注入和RCE漏洞。这两个漏洞分别存在于登录页面的用户输入和后台接口中,允许攻击者执行恶意命令。作者提供了POC(Proof of Concept)代码,并展示了如何利用这些漏洞。最后,给出了修复建议,包括更新设备固件、加强访问控制、限制不必要的服务等,并强调了持续学习和关注安全公告的重要性。

前言

免责声明

   以下漏洞均已经上报漏洞平台并已修复。请勿利用文章内的相关技术从事非法测试。若因此产生一切后果与本博客,阿里云平台及本人无关。  


        本来想大学四年都不会有可能拿到一次大佬长谈的RCE,没想到,居然在学了一天liunx上部署和学习Javaweb后,休息时一波信息收集拿到了,美滋滋,The harder you work, the luckier you get.

       当然为了避免重复而白挖,其实因为很容易,反而很容易是重复的,我已经当练手了,我也是专门进行了查询相关院校,很幸运,发现高危及严重中,确实没这个系统,并且我也查询了日志,进行查看是否有别的用户进行了登录.

挖洞公式

                              运气+长期积累+感想敢做+耐心+细心

漏洞介绍

CLI命令注入介绍

   CLI命令注入,也称为命令注入攻击,是一种安全漏洞,它允许攻击者在目标系统中执行恶意命令。攻击通常发生在应用程序需要执行系统命令时,却没有对用户输入进行严格的验证和过滤。攻击者通过在输入框中输入恶意构造的命令字符串,可以使得应用程序在服务器上执行这些命令,从而可能导致数据泄露、系统破坏或其他恶意行为。

RCE漏洞介绍

   远程代码执行(Remote Code Execution)漏洞,是一种严重的安全缺陷,RCE漏洞的存在通常是由于应用程序设计上的缺陷或编程错误导致的。允许攻击者在目标系统上远程执行任意代码或命令。

漏洞详情

   和大多数佬一样,最容易出洞地方,除了后台就是登录了,也是看到登录,抱着试试的态度,看到说熟悉又陌生的页面,熟悉是因为看过一些文章,陌生是因为完全没有挖过这个系统的漏洞.

image.gif

       看到登录框,我的思路一般就是尝试弱口令,尝试万能密码,和是否有SQL,最多有个XSS,如果都无法利用的话,就尝试进行js审计,找接口,看是否存在未授权.如果我么做了不就白折腾了,这里我直接bing搜索锐捷EG易网关漏洞,发现存在nday,像我这种小白,当然是没有0day的,发现有复现文章,直接开始复现.

漏洞点1

前台CLI命令执行漏洞

在登录框中输入poc后,进行bp抓包

image.gif

poc:

username=admin&password=pass%3Fshow+webmaster+user

image.gif

image.gif

使用获得的管理员密码进行登录 admin/xxxxxxxxxx 进入后台,如图所示

image.gif

漏洞点2

登录后台后,在/cli.php?a=shell接口中,存在RCE

poc:

/cli.php?a=shell
notdelay=true&command=whoami

image.gif

原数据包:


参数command可控,执行whoami查看当前用户,确定是root用户

image.gif

执行ls,查看服务器当前目录下的文件

image.gif

修复建议

为什么还要有这个,作为软工的我也算开发者吧,当下来说,不仅要会挖,还是要懂怎么去修和多了解一些,给出建议,对开发和自己来说也是互帮互助.

   针对锐捷EG易网关的远程代码执行(RCE)漏洞,应确保设备的固件和软件是最新版本,制造商会通过更新来修复安全漏洞。加强对设备访问权限的管理,通过限制可访问管理界面的IP地址,使用强密码策略,并定期更换密码。关闭不必要的服务功能,访客认证和本地服务器认证,以减少潜在攻击面。实施网络隔离,比如将管理网络与数据网络分开,以增强网络安全性。启用详细日志记录,监控异常活动,并定期审计日志文件。定期备份设备配置,以便在遭遇安全事件时能快速恢复。遵循行业最佳实践和安全指南进行设备配置和管理。若需要进一步技术支持,及时联系锐捷的官方技术支持团队。最后,保持对制造商发布的安全公告和更新的关注,以便及时应对新出现的安全威胁。


总结

 对一个系统进行渗透过程中需要多查看现有页面的title,技术支持和属性的ico,和特殊的文件名(js)等,当然这些也是通过多看文章和思考长期积累而来的,需要坚持,耐心,细心,这次我就是灵光一闪想到了,这个系统就被拿下了,说不定你也能在无意之间碰到呢。

相关文章
|
4天前
|
安全 数据安全/隐私保护
CSRF漏洞利用工具 -- CSRFTester
CSRF漏洞利用工具 -- CSRFTester
69 0
|
4天前
|
安全 JavaScript 测试技术
记第一次eudsrc拿到RCE(下)
本文是关于网络安全的漏洞测试报告。作者强调所有漏洞已上报并修复,提醒读者不得用于非法目的。文章介绍了三种类型的漏洞:信息泄露、任意文件读取和远程命令执行(RCE)。通过前台CLI命令执行漏洞获取管理员密码后,发现了后台的任意文件读取和RCE漏洞。最后,提出了修复建议,包括限制文件访问、严格验证用户输入以及避免不安全的编程实践。鼓励持续学习和细心观察,以发现潜在的安全问题。
|
4天前
|
安全 Java 网络架构
CVE-2024-27198可RCE身份验证绕过JetBrains TeamCity
CVE-2024-27198可RCE身份验证绕过JetBrains TeamCity
51 0
|
8月前
|
安全 Python Windows
RARLAB WinRAR 代码执行漏洞RCE (CVE-2023-38831)
WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。 该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。 从5.60版开始,WinRAR启用了新的图标,但用户仍可以通过官网提供的主题包换回原版风格的图标。
89 2
|
8月前
|
XML 安全 Java
WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)
WebLogic EJBTaglibDescriptor 在反序列化的同时会进行XML解析,通过重写EJBTaglibDescriptor中的writeExternal函数生成恶意的序列化数据。
113 1
|
12月前
|
安全 Shell 数据安全/隐私保护
CVE-2019-15107 Webmin RCE漏洞复现
环境搭建: 进入镜像目录
251 0
|
12月前
|
安全 Linux Windows
WEB漏洞-RCE代码及命令执行漏洞
WEB漏洞-RCE代码及命令执行漏洞
|
12月前
|
安全 调度 PHP
Thinkphp5.0.*之RCE漏洞分析
Thinkphp5.0.*之RCE漏洞分析
|
安全 测试技术
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
|
XML Web App开发 安全
DVR登录绕过漏洞&&phpstudy后门rce
DVR登录绕过漏洞&&phpstudy后门rce
DVR登录绕过漏洞&&phpstudy后门rce