向日葵漏洞复现(含批量验证poc)

本文介绍了向日葵远程控制软件存在的局域网本地连接越权漏洞CNVD-2022-10270,详细阐述了漏洞描述、影响范围、环境搭建步骤及漏洞复现过程,包括使用REC工具和Burp Suite进行测试。同时,提供了检测PoC规则编写,并给出了加固建议,即升级到最新官方版本。
摘要由CSDN通过智能技术生成

漏洞描述

向日葵远程控制软件Windows版,局域网本地连接越权漏洞CNVD-2022-10270,攻击者可以远程执行操作系统命令

影响范围

11.1.1
10.3.0.27372
11.0.0.33162

环境搭建

使用存在漏洞的客户端版本进行安装
SunloginClient_11.0.0.33162_X64.exe

image.png

安装完成向日葵在启动的时候会随机启动一个4W+高位端口

image.png

漏洞复现

使用rec工具进程检测

项目地址:GitHub - Mr-xn/sunlogin_rce: 向日葵

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值