OEM启示录

科技   2025-01-04 12:00   江西  

扫码领资料

获网安教程


本文由掌控安全学院 -   Luck 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

前言

最近一段时间在整理安全设备相关的东西,又在搞安全设备任意读的深度利用

事起之因原于某天论坛的一篇文章,某vpn的深度利用。
文章来源于Tools,有兴趣的可自行查看
原paylaod


这里给出的/etc/paswswd 或 /etc/shadow 实际情况下来,如shadow为$1这种情况下比较可解
如果是$5\$6 这个现实没怎么尝试过,但可从另一角度出发不失为较好解决方案。
这里作者给出的一段:/usr/local/conf/sslvpn.db


可以利用到webvpn或直登vpn

根据这个思路推进,下面是个人遇到的
来源于某sslvpn的任意读
这里走同一个path
/usr/local/conf/sslvpn.db
这个点跟进去


解出来
admin admin<span class="label label-primary">@123#CTL{n}huawei</span> huawei<span class="label label-primary">@123#CTL{n}连进去#CTL{n}#CTL{n}

一样直通内网
问题点:
1、同一个漏洞点 任意读
2、相同path
可能问题:同一套源码,或同一个厂商OEM

某天深夜又突发奇想,想到了23年看到了一篇文章出自:多个安全厂商安全设备存在远程命令执行


如果都是自研自扣的代码,怎么会在同一个点不同厂商存在相同的问题相同的洞
可能也是同一个OEM?
带着这个点继续往下走
如果你看过某堡垒机Fastjson命令执行
你就看过这个UI


如果你见过他的这个ft,你就知道公开的非常明显的一处路由 /3.0/authservice

    - config
- verifyPictureVCoe
- login
- getPhoneVCode
- getUuid
- forgetPwd/commitNewPwd
- getUserToken
- finger/register
- getCnoocCode

那这些因该也都见过,你见过这个 这个也就会见过


某为的堡垒机你也应该见过
同样的点,同样的OEM 同样来源于某匣子对吧
OEM的汇总整理也许对人有用,也许也没啥用对吧?

写在最后

时间过得飞快,24年其实并没有太多的产出。
主要解决了指纹的个人化整理,还算比较满意吧
归纳了指纹关联poc侧加载
搞了几个供应链系统,教育、医疗、银行金融的
最后一段时间看了几套OEM设备,安全设备对抗还是比较有趣的,准备持续搞下去了

就这样~


掌控安全EDU
安全教程\x5c高质量文章\x5c面试经验分享,尽在#掌控安全EDU#
 最新文章