深信服EDR3.2.21任意代碼執行


漏洞原理:

 

 

 

dev_linkage_launch.php 為設備聯動的新入口點主要是將聯動的接口構造成業務統一處理的接口

主要調用

 

 

 

跟進

 

 

 

可以看到 第一個檢查為  $req_url = $_SERVER['PHP_SELF'];

繞過第一個檢查:

在他們系統nginx配置文件里面:

 

 

 

通過nginx規則可以得知,他們沒有設置禁止外網訪問.從而可以直接訪問

/api/edr/sangforinter/v2/xxx 繞過 第一個檢查

第二檢查: 權限檢查

 

 

 

跟進check_access_token

 

 

 

這里if($md5_str == $json_token["md5"]) 引發第二個漏洞: php弱類型導致的漏洞

繞過只需要傳入一個base64編碼的json內容為 {“md5”:true}即可

 

至此權限檢查繞過完畢

來到  process_cssp.php 文件

 

 

 

存在任意指令執行漏洞.作者試圖使用escapeshellarg函數去給單引號打反斜杠實際上是毫無作用的.

繞過:{"params":"w=123\"'1234123'\"|命令"}

 

結果如下:

 

 

 

返回:

 

 

 轉自:朋友圈公眾號文章


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM